2-Busca informacion sobre uno de los hackers mas famosos de la historia.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje.Busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
4-¿Que son los discos raid? Para que se usan.
5-Los moviles tambien pueden sufrir ataques de virus? Como se programan como actuan?
1.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
3.Ondata RecoverySoft-El Dpto. de I+D de laboratorios Ondata pone a su disposición el Software de recuperación de datos Ondata RecoverySoft. Ya puede recuperar ficheros o archivos eliminados / borrados de la papelera de reciclaje de un modo rápido, fácil y efica.
4.En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.Se replica la informacion en varios discos,por si uno falla los otros siguen funcionando con la misma informacion.
5.El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Fue durante los mundiales de atletismo cuando una docena de móviles se infectaron con el gusano Cabir. También se relató un caso de infección similar en el concierto Live 8 de Londres en las mismas fechas, aunque finalmente no quedó clara su veracidad. Posteriormente se ha hablado de unos pocos casos aislados de infección por otros dos virus: los troyanos Commwarrior. B y Skulls. Los tres tipos de virus son capaces de atacar a móviles sofisticados desde otros dispositivos informáticos que acepten tecnología Bluetooth para conexiones inalámbricas.
Hoax: Virus en telefonía móvil
En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.
Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.
No hay comentarios:
Publicar un comentario