administracion

Páginas: 7 (1555 palabras) Publicado: 4 de junio de 2013
INFORMÁTICA E INTERNET




TEMA:
Prevención de Virus
NOMBRES Y APELLIDOS:
Yesenia Carolina Chambilla Mamani
PROFESORA:








LOS DIEZ VIRUS INFORMÁTICOS
1) Pakistani Brain. Apareció en 1986 y fue diseñado con la intención de distribuir publicidad de una compañía de software. Se colocó en diskettes, desde donde realizaba la infección del equipo.
2) MorrisWorm. Apareció en 1988 y fue R. Morris, un estudiante, quien lo creó. Tiene el dudoso honor de ser  el primer gusano informático que se movía libremente por la web. Se estima que en ese momento el existían unos 60.000 ordenadores  conectados a la red y Morris Worm logró infectar a 6.000, incluido el centro de investigación de la NASA.
3) W95/CIH. Su nombre está relacionado con la fecha del accidentenuclear de Chernobyl, y es comprensible si recordamos que los daños que ocasionó suman más de 800 millones de dólares. Lo único que se sabe de este virus es que nació en Taiwán aproximadamente en el 1998.
4) Melissa. Atacó a miles de usuarios y empresas el 26 de marzo de 1999. Se esparció a través de un documento de Microsoft Word infectado.
5) I love You. Este virus fue detectado en mayo de 2000,cuando infectó a miles de ordenadores en el mundo. Fue especialmente virulento con los sistemas operativos del “Pentágono” en EEUU.Los daños que causó estemalware creado en Hong Kong superan los 10 millones de dólares.
6) Code RED. Bautizado con el nombre de un popular refresco, este virus se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables ylos dañaba aprovechando la fragilidad en un componente del Index Server de Microsoft. Afectó a 400.000 sitios red.
7) SQL Slammer. Infectó principalmente a equipos con Microsoft SQL Server, usado habitualmente para realizar tareas relacionadas con registros y bases de datos. Apareció en 2002, su origen a fecha de hoy sigue siendo desconocido.
8) Bagel-Netsky. Para muchos antivirus fue imposibledetenerlo cuando apareció en 2004. Eran dos gusanos que se propagaban por medio de correo electrónico o a través de sitios de Internet infectados, los cuales buscaban crear conflictos en los equipos.
9) Sasser. Es un gusano que se propagó usando la vulnerabilidad en el proceso Local Security Authority Subsystem (LSASS por sus siglas en inglés). Sólo afectó a equipos Windows 2000/XP y WindowsServer 2003 sin actualizar.
10) Storm Worm. Fue modificado cientos de veces, creando eventualmente la Bot-net más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. La primera vez que se dejó ver fue en el año 2007.

CONSEJOS PARA EVITAR EL VIRUS EN TU SISTEMA

 No deben utilizarsediskettes usados, provenientes del exterior de la Institución.
Utilizar siempre software comercial original.
Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido delexterior, éste deberá necesariamente pasar por los controles siguientes :
Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento (diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
Chequear el medio magnético u óptico, mediante unprocedimiento de detección de virus, establecido por el organismo competente de la Institución.
Registrar el medio magnético u óptico, su origen y la persona que lo porta.
Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.

Otras Medidas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion
  • Administracion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS