Ataques informaticos

Páginas: 3 (555 palabras) Publicado: 2 de octubre de 2014
Nombre del ataque
Elk cloner
Tipo del ataque
Virus informático
Fecha del ataque
1982
Computadoras/Organizaciones afectadas
Computadoras Apple II
Cómo funciona y qué hizo
El virus Elk Clonerse propagaba infectando los disquetes del sistema operativo de los computadores Apple II. Cuando la computadora arrancaba desde un disquete infectado, también lo hacía el virus de forma automática.Aparte de hacer un seguimiento del acceso al disco, éste virus no afectaba al uso cotidiano del ordenador. Pero si se accedía a un disquete, el virus se copiaba, infectándolo y difundiéndose lentamentede disco a disco.
Se diseñó para ser molesto: en cada arranque nº 50 con un disco infectado, el virus mostraba por pantalla un pequeño "poema".
Mitigación
Eliminar el virus manualmente, destruirlos disquetes infectados.
Referencias
http://www.skrenta.com/cloner
http://es.wikipedia.org/wiki/Elk_Cloner

Nombre del ataque
Jerusalén
Tipo del ataque
Virus informático
Fecha del ataque1987
Computadoras/Organizaciones afectadas
Computadoras en Jerusalén, Europa y Estados Unidos
Cómo funciona y qué hizo
Este virus se autoinstalaba en la RAM de los computadores, tomando el controlde las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM
Estaba previsto que el día 13 de mayo de 1988 comenzase con su devastadora “limpieza” dearchivos, eliminando todos los archivos .exe infectados.
Mitigación
La ciudad de Jerusalén optó por la destrucción de todos los archivos guardados en las máquinas infectadas.
Referenciashttp://alerta-antivirus.red.es/virus/ver_pag.html?tema=V&articulo=4&pagina=3
http://es.wikipedia.org/wiki/Jerusalem_%28virus_inform%C3%A1tico%29







Nombre del ataque
CryptoLocker
Tipo del ataqueMalware tipo troyano
Fecha del ataque
2013
Computadoras/Organizaciones afectadas
Computadoras con sistema operativo Windows
Cómo funciona y qué hizo
El CryptoLocker se distribuye de varias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ataques informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques Informaticos
  • Ataques informáticos
  • Principales ataques informaticos
  • METODOS DE ATAQUE INFORMATICOS
  • Ensayo ataques informáticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS