SlideShare una empresa de Scribd logo
1 de 1
UNIDAD 3. Protección del ordenador
Nombre: Ignacio Delgado García
1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica
brevemente los efectos de cada uno y cómo se difundía.

Creeper

I Love You

Slammer

Efectos

1ª virus de la historia ,
mostraba un mensaje
que infectaba el sistema
y decía : “ Soy el más;
aterrador atrápame si
puedes” .

Enviaba un correo que
en su asunto mostraba
las palabras “I Love You”
y estaba acompañado de
un
archivo
adjunto
bautizado `Una carta de
amor para ti ´. Y el virus
se reenviaba al abrir el
supuesto documento.

Ocasionaba
que
muchos servidores
de
Internet
mostraran a sus
usuarios que no
había
servicio
o
provocaban
una
lentitud
exagerada
de la Red.

Difusión

La red de computadoras
ARPANET.

Correo eléctronico.

Equipos
Microsoft
Server.

con
SQL

2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque
tradicionalmente se ha pensado que no, la realidad es que también existen virus que
atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que
los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema
operativo Linux.
Sí , se pueden transmitir virus , aunque en una proporción muchísimo menor que
Windows . Existen varios antivirus para Linux algunos de los cuales son Avast ,
Bitdefender , AVG.
3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo
que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los
móviles y cómo actúan este tipo de virus.
En los dispositivos móviles el sistema e propagación de virus se produce mediante mensajes
de SMS o MMS y por archivos ejecutables o aplicaciones descargadas. Este

4. ¿Cuáles son los principales objetivos del malware?
5. Explica la diferencia entre un gusano informático, un troyano y software espía.
6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la
infección por Spyware?
7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios
hackers famosos.
8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer?
9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste?
10. ¿Qué son los correos spam? ¿Qué es un software antispam?
11. ¿Qué es la Ley de Protección de Datos?
12. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer

Más contenido relacionado

La actualidad más candente (17)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Trabajo práctico virus
Trabajo práctico virusTrabajo práctico virus
Trabajo práctico virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica «virus
Riesgos de la información electrónica «virusRiesgos de la información electrónica «virus
Riesgos de la información electrónica «virus
 
Virus informaticos 9b
Virus informaticos 9bVirus informaticos 9b
Virus informaticos 9b
 
Clase1
Clase1Clase1
Clase1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Software malware
Software   malwareSoftware   malware
Software malware
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Destacado

Migration des solutions SharePoint 2010 vers SharePoint 2013
Migration des solutions SharePoint 2010 vers SharePoint 2013Migration des solutions SharePoint 2010 vers SharePoint 2013
Migration des solutions SharePoint 2010 vers SharePoint 2013Walid Hadjadj
 
power point de Froebel
power point de Froebelpower point de Froebel
power point de FroebelNatalia_104
 
10 Inspiring Quotes for Entrepreneurs
10 Inspiring Quotes for Entrepreneurs10 Inspiring Quotes for Entrepreneurs
10 Inspiring Quotes for EntrepreneursBePlum
 
vou gastar muito para desenhar meu comodo?
vou gastar muito para desenhar meu comodo?vou gastar muito para desenhar meu comodo?
vou gastar muito para desenhar meu comodo?jaggeddeity3989
 
Informativo n° 38 2º básico b- viernes 13 de diciembre
Informativo n° 38  2º básico b- viernes 13 de diciembreInformativo n° 38  2º básico b- viernes 13 de diciembre
Informativo n° 38 2º básico b- viernes 13 de diciembreColegio Camilo Henríquez
 

Destacado (8)

Almería en cortito
Almería en cortitoAlmería en cortito
Almería en cortito
 
Feliz navidad 2013
Feliz navidad 2013Feliz navidad 2013
Feliz navidad 2013
 
Migration des solutions SharePoint 2010 vers SharePoint 2013
Migration des solutions SharePoint 2010 vers SharePoint 2013Migration des solutions SharePoint 2010 vers SharePoint 2013
Migration des solutions SharePoint 2010 vers SharePoint 2013
 
Destructive thinking
Destructive thinkingDestructive thinking
Destructive thinking
 
power point de Froebel
power point de Froebelpower point de Froebel
power point de Froebel
 
10 Inspiring Quotes for Entrepreneurs
10 Inspiring Quotes for Entrepreneurs10 Inspiring Quotes for Entrepreneurs
10 Inspiring Quotes for Entrepreneurs
 
vou gastar muito para desenhar meu comodo?
vou gastar muito para desenhar meu comodo?vou gastar muito para desenhar meu comodo?
vou gastar muito para desenhar meu comodo?
 
Informativo n° 38 2º básico b- viernes 13 de diciembre
Informativo n° 38  2º básico b- viernes 13 de diciembreInformativo n° 38  2º básico b- viernes 13 de diciembre
Informativo n° 38 2º básico b- viernes 13 de diciembre
 

Similar a Los 3 virus más famosos de la historia

Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torrespablotorresmunoz
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveraDaniel Molina
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos isy93226
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica1007425868
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20T1eo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticab1calexfaubell
 

Similar a Los 3 virus más famosos de la historia (20)

Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Nacho torres salmón
Nacho torres salmónNacho torres salmón
Nacho torres salmón
 
Virus
VirusVirus
Virus
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Perez,teodora,clase20
Perez,teodora,clase20Perez,teodora,clase20
Perez,teodora,clase20
 
Revista virtualizate
Revista virtualizateRevista virtualizate
Revista virtualizate
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de idg98

Documento sin título (7)
Documento sin título (7)Documento sin título (7)
Documento sin título (7)idg98
 
Documento sin título (6)
Documento sin título (6)Documento sin título (6)
Documento sin título (6)idg98
 
Museo Picasso
Museo PicassoMuseo Picasso
Museo Picassoidg98
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)idg98
 
Documento sin título (3)
Documento sin título (3)Documento sin título (3)
Documento sin título (3)idg98
 
Componentesdel ordenador
Componentesdel ordenadorComponentesdel ordenador
Componentesdel ordenadoridg98
 
Documento sin título (2)
Documento sin título (2)Documento sin título (2)
Documento sin título (2)idg98
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin títuloidg98
 
Documento sin título (1)
Documento sin título (1)Documento sin título (1)
Documento sin título (1)idg98
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin títuloidg98
 

Más de idg98 (10)

Documento sin título (7)
Documento sin título (7)Documento sin título (7)
Documento sin título (7)
 
Documento sin título (6)
Documento sin título (6)Documento sin título (6)
Documento sin título (6)
 
Museo Picasso
Museo PicassoMuseo Picasso
Museo Picasso
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Documento sin título (3)
Documento sin título (3)Documento sin título (3)
Documento sin título (3)
 
Componentesdel ordenador
Componentesdel ordenadorComponentesdel ordenador
Componentesdel ordenador
 
Documento sin título (2)
Documento sin título (2)Documento sin título (2)
Documento sin título (2)
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Documento sin título (1)
Documento sin título (1)Documento sin título (1)
Documento sin título (1)
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 

Los 3 virus más famosos de la historia

  • 1. UNIDAD 3. Protección del ordenador Nombre: Ignacio Delgado García 1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía. Creeper I Love You Slammer Efectos 1ª virus de la historia , mostraba un mensaje que infectaba el sistema y decía : “ Soy el más; aterrador atrápame si puedes” . Enviaba un correo que en su asunto mostraba las palabras “I Love You” y estaba acompañado de un archivo adjunto bautizado `Una carta de amor para ti ´. Y el virus se reenviaba al abrir el supuesto documento. Ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red. Difusión La red de computadoras ARPANET. Correo eléctronico. Equipos Microsoft Server. con SQL 2. ¿Se transmiten virus a equipos que tienen Linux como sistema operativo? Aunque tradicionalmente se ha pensado que no, la realidad es que también existen virus que atacan dichos sistemas operativos, aunque en un grado considerablemente inferior que los sistemas que poseen Windows. Averigua si existe algún antivirus para el sistema operativo Linux. Sí , se pueden transmitir virus , aunque en una proporción muchísimo menor que Windows . Existen varios antivirus para Linux algunos de los cuales son Avast , Bitdefender , AVG. 3. Los virus no solamente afectan a los ordenadores, pueden atacar a cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son los medios de propagación en los móviles y cómo actúan este tipo de virus. En los dispositivos móviles el sistema e propagación de virus se produce mediante mensajes de SMS o MMS y por archivos ejecutables o aplicaciones descargadas. Este 4. ¿Cuáles son los principales objetivos del malware? 5. Explica la diferencia entre un gusano informático, un troyano y software espía. 6. ¿Qué son los programas espía o Spyware? ¿Cuáles son los principales síntomas de la infección por Spyware? 7. Busca el significado de hacker y craker y compáralos. Averigua el nombre de varios hackers famosos. 8. ¿Qué es un dialer? ¿Cómo puedes evitar los efectos de un dialer? 9. ¿Has visto alguna vez un correo Phishing? ¿En qué consiste? 10. ¿Qué son los correos spam? ¿Qué es un software antispam? 11. ¿Qué es la Ley de Protección de Datos? 12. ¿Qué son las cookies? Señala cómo se pueden eliminar las cookies en Internet Explorer