W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
2-Busca informacion sobre uno de los hackers más famosos de la historia.
Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
Un ejemplo de software que repara esos pequeños desastres es PC Inspector File Recovery.
4- Que son los discos raid? Para que se usan.
El RAID fue introducido en una primera época para servidores y funcionaba sólo con discos SCSI, e involucra siempre dos o más discos “interconectados” que pueden funcionar ya sea simultáneamente o en conjunto para respaldar información importante en un segundo disco o bien obtener transferencias de datos más altos.
En vez de guardar los datos en un disco duro, lo guardas en varios y aunque se estropee uno los demas sigen teniendo informacion.
5-Los móviles también pueden sufrir ataques de virus? Como se propagan y como actúan?
- Si. Se propagan por Bluetooth y MMS.Actúan de forma variable al envio de MMS sin nuestro permiso pasando por la deshabilitación de aplicaciones,en cualquiera caso si no disponemos de herramientas para limpiarlo tendremos que llevarlo al servicio técnico lo que nos costará la pérdida temporal del teléfono y posiblemente permanente de los contenidos que tengamos almacenados.
No hay comentarios:
Publicar un comentario