VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
David montiel barrios
1.
2. Sandra E. es una profesional de recursos humanos. Hace más de diez años
que Sandra utiliza un equipo en su trabajo. Su empresa cuenta con un
departamento informático que se ocupa de su equipo y nunca ha
experimentado ningún problema con el equipo en la oficina.
Un día, se enteró de la existencia de una nueva vulnerabilidad en el
explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan
importante que, sin perder un minuto, el departamento informático decidió
distribuir parches de emergencia entre todos los equipos de la oficina.
Sandra quería estar segura de que su equipo particular también estaba
protegido; por tanto, cuando llegó a casa se conectó a Internet con la
intención de obtener más información acerca de esta vulnerabilidad y poder
determinar si contaba con la protección necesaria. mientras Sandra leía la
información acerca de la vulnerabilidad en el primer sitio, el criminal que
había creado el sitio web se aprovechó del hecho de que su equipo en
realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en
"No" (para rechazar la descarga que se le ofrecía), se estaba produciendo,
sin ella saberlo, la instalación automática en su equipo de un programa de
software de actividades ilegales diminuto
3. Kevin David Mitnick
Robert Tappan Morris
Chen Ing-Hou es el creador del virus CIH
Gary McKinnon
Johan Manuel Méndez
Sir Dystic es el hacker autor del programa
original Back Orifice
Reonel Ramones
Ray Tomlinson
Raymond Griffiths
4. VIRUS BRAIN
Uno de los virus más extendidos entre los usuarios del sistema operativo DOS y
porque finalmente se pudo identificar a sus autores, los hermanos Basit y alvi
Amjad, de lahore, Pakistán.
La primera versión del virus se instalaba en el sector de arranque y consistía en
varios sectores marcados como en mal estado. Aparentemente no producía daños.
Cambiaba la etiqueta de volumen de los diskettes de 5,25 pulgadas, que
contenían sistema operativo, por la de "(c) Brain". No infectaba el disco duro y
solamente atacaba los diskettes con sistema operativo de versión inferior a la
2.0, destruyendo pequeñas cantidades de datos, sólo si los discos estaban casi o
totalmente llenos. Pero como ocurre con la mayoría de los virus, empezó a ser
molesto y aparecieron nuevas versiones mejoradas que inutilizaban datos
almacenados e infectaban el disco duro y todas las nuevas versiones del sistema
operativo.
5. Se trata de un virus con una capacidad de propagación muy elevada. Esto lo consigue
porque hace uso de una vulnerabilidad de los sistemas Windows NT, 2000 XP y 2003 (que
son los únicos afectados) conocida como “Desbordamiento de búfer en RPC DCOM “.
Se trata de una vulnerabilidad para la que hay parche desde Junio de 2003, todos los
usuarios que no hayan actualizado su sistema desde esa fecha deberían hacerlo
inmediatamente. Por otra parte se propaga usando el puerto TCP 135, que no debería
estar accesible en sistemas conectados a Internet con un cortafuegos correctamente
configurado.
Los efectos destructivos consisten en lanzar ataques de denegación de servicio con el
web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema
infectado.omprendían cómo se había extendido de esa forma el virus, alejado de las
copias de sus programas, ni cómo había llegado hasta Europa y Estados Unidos, ya que
sólo debía afectar a aquellos usuarios que utilizasen alguno de sus programas de forma
pirata.