Академический Документы
Профессиональный Документы
Культура Документы
Virus Stuxnet: Creado por el estado israelí y U.S.A. con el fin de realizar ataques cibernéticos. Destinado
en principio a desactivar el esfuerzo nuclear iraní, aparentemente logró alcanzar su cometido, logrando
neutralizar gran parte de reactores y otras instalaciones nucleares de ese país.
Virus Melissa: Se creó para infectar a través del correo electrónico. tuvo efectos que hasta alteraron a
los sistemas de correo electrónico de organizaciones gubernamentales.
Virus ILoveYou: Virus propagado por el correo electrónico con el fin de obtener información del usuario.
Valiéndose de la inocencia de la gente, lograron que cientos de miles de usuarios descargaran un archivo
adjunto de un correo electrónico, una confesión de amor en este caso.
Virus Sasser: Es un gusano que se propaga a través de internet y vuelve lento los equipos que
contamina. Logró causar grandes pérdidas monetarias al transporte público, líneas aéreas, agencias de
noticias, clínicas y hospitales y otras agencias y empresas. Se estima que los daños causados por Sasser
rondan los 18 mil millones de dólares.
Cryptolocker: Es un troyano, que secuestra archivos del sistema. Para recuperarlos debe pagar $400
dólares en Bitcoins.
Code Red: Desbordaba los buffers de memoria y generaba una negación de servicio (DoS). Es famoso
porque tumbo el servidor de la casa blanca en 2001. [tomado de https://tecnologia-
informatica.com/historia-virus-informaticos/]
3. ¿Cómo se propagan los virus?
Es importante saber Cómo se propagan los virus informáticos. La peor pesadilla de los usuarios de
computadores. Llegar a trabajar y darse cuenta de que su computador está todo raro y lento, tiene un
virus y no sabe bien cómo deshacerse de él. Por lo tanto, se nombra las maneras más comunes de
contaminar un equipo.
Adjuntos a correos electrónicos: Es una de las formas más comunes de contaminar virus informáticos
y por esta razón ya no son tan peligrosos. Generalmente traen archivos dudosos, como fotos o
programas.
Sitios de dudosa reputación: Muchos sitios web para adultos, de descargas de programas, de juegos
de azar y otros menos dignos de confianza, es cómo se propagan los virus informáticos. Tratarán de
acceder automáticamente a su computador cuando usted los visita.
Redes: En una empresa otra persona en la red puede haber descargado un virus por error o por
accidente, y en pocos minutos, toda la red puede estar infectada. No hay mucho que pueda hacer para
detener este tipo de infecciones.
Prácticas de phishing: Los esquemas de phishing son una de las principales formas de robo de
identidad personal en Internet. Un esquema de phishing comienza cuando se recibe un correo electrónico
de una página web que dice ser su banco o su compañía de tarjeta de crédito. Le pide que haga clic en
un enlace para conectarse y actualizar sus datos, pero en realidad lo que acaba de hacer es entregar a
otra persona toda su información personal.
Software infectado: Una de las mejores cosas de Internet es la cantidad de juegos y programas gratuitos
que hay por ahí, pero estos programas gratuitos a menudo tienen un precio. Muchos sitios web
deshonestos (como Kazaa o softonic) infectan intencionalmente su computador con virus troyanos cada
vez que descarga un juego o un programa de software “gratis”.
La clave aquí es sólo descargar freeware o shareware de una fuente de confianza, como CNet que
siempre garantiza su seguridad.
Mensajería instantánea: Es difícil encontrar un computador que por estos tiempos no tenga al menos
un servicio de mensajería instantánea instalado. Por desgracia, estos programas son blanco de los
hackers que ven en ellos una manera fácil de engañar a la gente para que haga clic en enlaces que los
llevan a sitios web sin escrúpulos o contener archivos dañinos.
El sentido común puede mantenerlo alejado de los problemas, sin embargo, como consejo, sólo chatee
con gente que conozca y nunca haga clic en enlaces que lo lleven a sitios web que no le inspiren
confianza.
Amigos y Parientes: Muchas veces, personas que conocemos, cercanas y de confianza, nos envían
virus a través del correo electrónico y es cómo se propagan los virus informáticos. Algunos mensajes de
correo electrónico son una cadena de mensajes reenviados de otras personas, que vienen con archivos
adjuntos sospechosos, pero la gente los abre todas formas, ya que provienen de un amigo o de alguien
de confianza.
Pero recuerde, si usted recibe un archivo adjunto con una extensión .exe o un archivo .dll, no vaya a
abrirlo, a menos que sepa bien de qué se trata.
PREGUNTAS:
1. ¿Explique porque los virus informáticos reciben este nombre y de al menos dos ejemplos?
2. ¿De acuerdo al texto como evolucionaron los virus?, Realice una línea de tiempo.
3. De acuerdo al texto explica con tus propias palabras, ¿Por qué los virus nombrados en el texto fueron
los más destructivos? Al menos tres.
4. Teniendo en cuenta el texto explique con al menos tres ejemplos (creados por usted) ¿cómo se
propaga un virus informático y como se puede evitar?
5. Tarea selecciona al menos 5 palabras desconocidos del texto y trae su significado para la próxima
clase.