1. Santa Maria
Computacion
Gonzales Carolina
Trabajo pratico
6 amarillo
Erimbaue Andrés
2014
Virus Informaticos Virus Spyware Virus Malware
Los virus informáticos son, desde hace
varios años, la mayor amenaza para los
sistemas informáticos y es una de las
principales causas de pérdidas
económicas en las empresas y
usuarios. Debe quedar en claro que
estosson programas (malignos) con el
objeto de alterar el buen funcionamiento
del ordenador, y por lo tanto han sido
creados por personas con
conocimientos de lenguajes de
programación como: C++, Visual Basic,
Assembler, etc. Estos lenguajes son tan
sólo un intérprete entre el programador
y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor
nos entenderá, y máscomplejas
acciones podremos ordenarle que
haga.
El spyware o programa
espía es un software que
recopila información de un
ordenador y después transmite
esta información a una entidad
externa sin el conocimiento o
el consentimiento del
propietario del ordenador. El
término spyware también se
utiliza más ampliamente para
referirse a otros productos que
no son estrictamente spyware.
Estos productos, realizan
diferentes funciones, como
mostrar anuncios no
solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de páginas e
instalar marcadores de teléfon.
El malware (del inglés malicio
us software), también
llamado badware, código
maligno, software
malicioso o software
malintencionado, es un tipo
de software que tiene como
objetivo infiltrarse o dañar
una computadora o sistema de
información sin el
consentimiento de su
propietario. El
término malware es muy
utilizado por profesionales de
la informática para referirse a
una variedad de software
hostil, intrusivo o molesto.1
El
términovirus informático suele
aplicarse de forma incorrecta
para referirse a todos los tipos
de malware.
2. En informática los antivirus son programas cuyo objetivo es detectar o
eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más avanzados e internet, ha
hecho que los antivirus hayan evolucionado hacia programas más avanzados que
no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y
prevenir una infección de los mismos. Actualmente son capaces de reconocer
otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
Marcas mas conocidas de
antivirus
Fotos de antivirus pagos Fotos de antivirus gratuitos
El informe del segundo
cuarto de 2011 elaborado
por OPSWAT señaló que
Microsoft Security
Essentials es, por delante
de Avira Antivir
Personal , Avast Free
Antivirus y Microsoft
Security Essentials, la
solución de seguridad
más usada.
3. En informática, un hacker,1 es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide
Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
este significado como "persona que se disfruta de un conocimiento profundo
del funcionamiento interno de un sistema, en particular de computadoras y
redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
4. En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los medios
de comunicación desde la década de 1980. A los criminales se le pueden sumar
los llamados "script kiddies", gente que invade computadoras, usando programas
escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la población no es consciente de que existen diferentes
significados.
1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers
Los Black Hat Hackers o Hackers de
Sombrero Negro son los chicos malos, los
que comúnmente se les refiere como
simples Hackers. El termino se usa
mucho específicamente para los Hackers
que rompen la seguridad de una
Computadora, un Network o crean
Viruses de Computadora.
Los Black Hat Hackers continuamente
buscan la forma de entrar o romper la
seguridad de lo que quieren, haciéndole
la vida mas difícil a los White Hat
Hackers. Los Black Hat Hackers a
menudo buscan el camino de menor
resistencia, ya sea por alguna
vulnerabilidad, error humano, vagancia o
algún nuevo método de ataque. La
motivación numero uno de un Black Hat
Hackers es el dinero.
La clasificación de Sombrero Negro
proviene de la identificación de los
villanos en las películas antiguas del viejo
oeste que típicamente usaban
Sombreros Negros
Los White Hat
Hackers o Hackers de
Sombrero Blanco son los
chicos buenos, los
éticos. Regularmente
son los que penetran la
seguridad de sistemas
para encontrar
vulnerabilidades.
Algunos son consultores
de seguridad, trabajan
para alguna compañía
en el área de seguridad
informática protegiendo
los sistemas de
los Black Hat Hackers.
Los White Hat
Hackers algunos fueron
Black Hats y brincaron al
bando de los buenos o
tienen los conocimientos
de ellos y los utilizan
para hacer el bien.
La clasificación de
Sombrero Blanco
proviene de la
identificación de los
Héroes en las películas
antiguas del viejo oeste
que típicamente usaban
Sombreros Blancos.
Los Gray Hat
Hackers o Hackers de
Sombrero Gris son los
que juegan a ser los
buenos y los malos,
en otras palabras,
tienen ética ambigua.
Tienen los
conocimientos de
un Black Hat
Hacker y los utilizan
para penetrar en
sistemas y buscar
vulnerabilidades para
luego ofrecer sus
servicios para
repararlos bajo
contrato.
Los Crackers caen en
el bando de los Black
Hats. Estos
comúnmente entran
en sistemas
vulnerables y hacen
daño ya sea robando
información, dejando
algún virus, malware,
trojan en el sistema y
crean puertas traseras
para poder entrar
nuevamente cuando
les plazca.
También se le conoce
como Crackers a los
que diseñan
programas para
romper seguridades
de Softwares, ampliar
funcionalidades del
software o el hardware
original conocidos
como Cracks, Key
Generators, etc. Esto
lo hacen muchas
veces mediante
ingeniería inversa.
5. 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer
Los Script Kiddies se le conoce
a los Hackers que utilizan
programas escritos de otros para
penetrar algún sistema, red de
computadora, página web, etc. ya
que tiene poco conocimiento
sobre lo que esta pasando
internamente en la programación.
El Phreaker se puede
decir que es el Hacker
de los sistemas
telefónicos, telefonía
móvil, tenoligías
inalámbricas y el Voz
sobre IP (VoIP).
Un phreaker es una
persona que investiga
los sistemas
telefónicos, mediante
el uso de tecnología
por el placer de
manipular un sistema
tecnológicamente
complejo y en
ocasiones también
para poder obtener
algún tipo de beneficio
como llamadas
gratuitas.
El Newbie o el Novato
es el que se tropieza
con una página web
sobre Hacking y baja
todas las utilidades y
programas a su PC,
comienza a leer y
ejecutar los
programas para ver
que hacen. Pocas
veces logrando
penetrar algún
sistema vulnerable y
después no saber que
hacer. Es un
principiante inofensivo
en busca de mas
información sobre
Hacking.
A veces se les
confunde con un
“Lammer” al
comenzar a presumir
sobre sus “nuevas
habilidades”
adquiridas y muchas
veces terminan siendo
una de 2 cosas:
Lammers o maduran
y se convierten en
Hackers.
El Lammer no es
nada mas y nada
menos el que se
cree Hacker y no
tiene los
conocimientos
necesarios ni la lógica
para comprender que
es lo que realmente
esta sucediendo
cuando utiliza alguna
programa ya hecho
para hackear y romper
alguna seguridad.
Muchas veces se las
hecha de que es un
Hacker.
Es el que ha bajado
cientos de libros y
videos de sitios donde
se propaga la piratería
de diversos temas de
hacking, te lo dice y
no ha leído ni visto
ninguno de los videos,
solamente los
almacena
convirtiéndose en lo
que yo le llamo un
“Download Junkie”.
Víctima de un ciberataque, eBay recomienda
cambiar la clave
La compañía de comercio electrónico eBay pidió este miércoles a sus usuarios modificar
sus contraseñas debido a un ataque cibernético que, según aclaró la firma, no afecta al
servicio de pagos electrónicos PayPal.
6. "Más tarde, hoy, eBay pedirá a todos los usuarios de eBay que cambien sus contraseñas
debido a un ataque cibernético que ha comprometido un banco de datos que contiene
contraseñas cifradas y otra información financiera", alertó la empresa en su portal.
Los bancos de datos fueron asaltados, según eBay, entre finales de febrero y comienzos
de marzo y la información comprometida incluye los nombres, contraseñas cifradas,
direcciones electrónicas, domicilios, números de teléfono y fechas de nacimiento de los
clientes de eBay.
"Pero esos datos no contienen información financiara u otra información personal
confidencial", señaló el mensaje de eBay, que añadió "la compañía no ha visto indicios de
un incremento de actividad fraudulenta" en su portal.
El mensaje sostuvo que una "extensa inspección forense no ha mostrado pruebas de
acceso no autorizado o que comprometa la información personal o financiera de los
clientes de PayPal", el sistema de pagos que usan sus clientes para sus transacciones.
Los datos personales y financieros de los usuarios de PayPal están cifrados y archivados
aparte, añadió eBay, que aseguró que "PayPal jamás comparte la información financiera
con los comerciantes, incluido eBay".