Descarga

top 10 los peores virus informáticos 11°B daniela hurtado y daniela torres

  • melissa 1999 (10)

    melissa 1999 (10)
    Melissa.A encuentra en la Libreta de direcciones de Outlook. Este fue el primer virus de macro que utilizó esta técnica, hasta ese momento no se había visto un virus que afectara a documentos de Word que se enviara a sí mismo por correo electrónico.
  • i love you 2000 (9)

    i love you 2000 (9)
    es un gusano escrito en VBScript. En mayo de 2000 infectó aproximadamente 50 millones de computadores provocando pérdidas"ILOVEYOU" y un archivo adjunto con el nombre "LOVE-LETTER-FOR-YOU.TXT.vbs", que al ser abierto, infectaba el ordenador y se autoenviaba a las direcciones de correo que el usuario tuviera en su agenda de direcciones. Comenzó en Filipinas y le bastó un solo día para propagarse por todo el mundo, infectando en Hong Kong, Europa y luego en los Estados Unidos.2​
  • code red 2001 (7)

    code red 2001 (7)
    Code Red fue un gusano informático descubierto alrededor del 13 de julio de 2001. Éste atacaba computadoras que ejecutaran el servidor web de Microsoft Internet Information Server, IIS. El Gusano Code Red fue descubierto y reportado por eEye Digital Security.1​ Aunque el gusano fue reportado el 13 de julio, su mayor extensión se realizó el 19 de julio, en este día el número de servidores infectados, ascendió a cerca de 359.000.2
  • sol- slammer 2003 (4)

    sol- slammer 2003 (4)
    SQL Slammer es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general, a partir de las 05:30 GMT del 25 de enero de 2003. Se extendió rápidamente, infectando a la mayoría de sus 75.000 víctimas dentro de los diez minutos. Llamado así por Christopher J. Rouland, director de tecnología de la ISS, Slammer primero fue traído a la atención del público por Michael Bacarella (ver notas abajo).
  • sobig 2003 (6)

    sobig 2003 (6)
    Traducción del inglés-El gusano Sobig fue un gusano informático que infectó a millones de computadoras Microsoft Windows conectadas a Internet en agosto de 2003. Aunque hubo indicios de que las pruebas del gusano se llevaron a cabo en agosto de 2002, Sobig.A se encontró por primera vez en la naturaleza en enero de 2003.
  • my doom 2004 (1)

    my doom 2004 (1)
    Mydoom, también conocido como W32.MyDoom@mm, Novarg, MiMail.R y "Shimgapi", es un gusano informático que afecta a Microsoft Windows. Fue visto por primera vez el 26 de enero de 2004. Se convirtió en el gusano de correo electrónico que más rápido se propagó (a partir de enero de 2004), superando los registros anteriores establecidos por el gusano Sobig y ILoveYou, un récord que a partir de 2016 aún no se ha superado
  • poison ivy 2006 (5)

    poison ivy 2006 (5)
    Poisonivy es un programa potencialmente no deseado (también conocido como PUP, Potentially Unwanted Program). ... El comportamiento del programa. La forma en la que trata los datos personales del usuario.
  • Storm Worm 2007

    Storm Worm 2007
    Traducción del inglés-El Storm Worm es un troyano de puerta trasera que afecta a las computadoras que usan sistemas operativos de Microsoft, descubierto el 17 de enero de 2007. El gusano también se conoce como: Small.dam o Trojan-Downloader.Win32.Small.dam CME-711 W32 / Nuwar @ MM y Downloader-BAI Troj / Dorf y Mal / Dorf
  • conficker 2008 (3)

    conficker 2008 (3)
    Tras Melissa.A, Viernes 13 y Blaster y 'ILoveYou', llega el turno de Conficker.C, un gusano que apareció en octubre de 2008 y que estaba diseñado para propagarse explotando una vulnerabilidad en el servidor de Windows que permite ejecutar remotamente código arbitario. Se trata de la vulnerabilidad MS08-067.
  • stuxnet 2010 (2)

    stuxnet 2010 (2)
    Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1​ en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.2​