1. CUALES SON LOS 3 VIRUS MÁS FAMOSOS DE LA HISTORIA ? EXPLICA LOS EFECTOS Y COMO SE DIFUNDIAN.
~W95/CIH (1998)Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.Origen: Taiwan.Daños: Más de 80 millones de dólares, pérdida incalculable de información. borra todo el contenido del disco duro e impide el arranque de ordenadores con Windows NT, Windows 98 o Windows 95. También infecta ficheros con extensión EXE, aunque sólo en ordenadores con Windows 98 y Windows 95.
~Melissa (1999)Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.Origen: EEUU.Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).
~I Love you (2000)Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.Origen: Hong Kong.Daños: De 10 a 15 billones de dólares.I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.
2.BUSCA INFORMACION SOBRE EL HACKER MAS FAMOSO DE LA HISTORIA
Kevin David Mitnick Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
3.POR ACCIDENTE BORRAMOS UNA FOTOGRAFÍA Y LUEGO VACIAMOS LA PAPELERA DE RECICLAJE, BUSCA INFORMACIÓN SOBRE COMO RECUPERAR LA FOTO Y LOS PROGRAMAS NECESARIOS
necesitaremos una aplicación gratuita llamada Restoration 2.5.14 que podemos descargar gratuitamente , cuando borramos un archivo y lo eliminamos de la papelera de reciclaje , no borramos fisicamente el archivo, lo unico que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua alli en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha ocurrido todavia estamos a tiempo de recuperarlos. Si recuerdas el nombre del fichero borrado o una parte de él, lo escribes en la casilla All or part of the file si deseas incluir los fragmentos o clusters ocupados por ficheros que han escrito encima marca la casilla Include used cluster. Para recuperar el archivo incluso aunque tenga un tamaño de 0 bits , activa la casilla Include even . Por último, pulsa el botón Search Deleted Files y obtendras los archivos borrados que cumplan esas condiciones
4.¿QUE SON LOS DISCOS RAID? ¿PARA QUE SE USAN?
Redundant Array of Independent Disks, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los discos.
5.EXISTEN VIRUS EN LOS MÓVILES?¿COMO SE PROPAGAN Y COMO ACTÚAN?
Si,Nombre: Virus en telefonía móvilTipo: SPAM, Falsa alarma de virusAlias: Virus vía móvilAlias: Cell Phone VirusAlias: UNAVAILABLE Fecha: 2000/2004 Idioma: Inglés y español Origen: Desconocido
El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.Recientemente, en enero y febrero de 2004, dicho bulo ha comenzado a circular nuevamente, con algunas variantes (entre ellas, que el término original UNAVAILABLE --no disponible--, ha sido traducido como INVIABLE). Además, agrega información sobre presuntas formas de estafa con las llamadas de un celular. Todo ello es falso.Un mensaje del tipo "Unavailable" (o el que figure de acuerdo al idioma utilizado), es totalmente normal en un teléfono celular, y se refiere a la imposibilidad de mostrar la identificación de una llamada, pero de ningún modo debe tomarse como un mal funcionamiento del equipo, y mucho menos como un virus, algo por el momento imposible en este tipo de aparatos.
No hay comentarios:
Publicar un comentario