2. Hacker
Es un malware que tiene Hacker es el neologismo
por objeto alterar el utilizado para referirse a
normal funcionamiento un experto en varias o
de la computadora, sin el alguna rama técnica
permiso o el relacionada con la
informática:
conocimiento del usuario. programación, redes de
computadoras, sistemas
operativos, hardware de
red/voz, etc.
3. Los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o
daños a nivel de datos.
Se replican.
Pérdida de información.
Horas de parada productiva.
Tiempo de reinstalación.
…
4. Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las
redes.
Dentro de las contaminaciones más frecuentes por
interacción del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas.
Ingeniería social, mensajes como ejecute este programa y
gane un premio.
5. Entrada de información en discos de otros usuarios
infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de
intervención del usuario por virus como Blaster, Sasser y
sus variantes, por el simple hecho de estar, la máquina
conectada a una red o a Internet.
6. Existen métodos activos y métodos pasivos:
ACTIVOS:
i. Antivirus: programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema
mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias
de seguridad.
7. ii. Filtros de ficheros: consiste en generar filtros de
ficheros dañinos si el ordenador está conectado a una
red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En
general, este sistema proporciona una seguridad
donde no se requiere la intervención del usuario, puede
ser muy eficaz y permitir emplear únicamente recursos
de forma más selectiva.
8. PASIVOS:
i. No instalar software "pirata".
ii. Evitar introducir a tu equipo medios de almacenamiento
removibles que consideres que pudieran estar infectados
con algún virus.
iii.Evitar descargar software de Internet.
iv.No abrir mensajes provenientes de una dirección
electrónica desconocida.
9. v. Generalmente, suelen enviar "fotos" por la web, que
dicen llamarse "mifoto.jpg", tienen un ícono cuadrado
blanco, con una línea azul en la parte superior. En
realidad, no estamos en presencia de una foto, sino de
una aplicación Windows (*.exe). Su verdadero nombre
es "mifoto.jpg.exe", pero la parte final "*.exe" no la
vemos porque Windows tiene deshabilitada (por
defecto) la visualización de las extensiones registradas,
es por eso que solo vemos "mifoto.jpg" y no
"mifoto.jpg.exe". Cuando la intentamos abrir en
realidad estamos ejecutando el código de la misma,
que corre bajo MS-DOS.
10. Existen diversos tipos de virus, varían según su función o
la manera en que éste se ejecuta en nuestra
computadora alterando la actividad de la misma.
11. Black hats o hackers negros: muestra sus habilidades en
informática rompiendo computadoras, colapsando
servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking. Disfruta del reto
intelectual de superar o rodear las limitaciones de forma
creativa.
White hats o hackers blancos: es una persona que busca los
bugs de los sistemas informáticos, por decir así de una
manera genérica, dando a conocer a las compañías
desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar. Sin embargo hay algunos de
ellos que si buscan el interés personal, queriendo entrar a
sitios restringidos, estafando... etc.
12. Lammer o Script-Kiddes: son aprendices que presumen
de lo que no son, aprovechando los conocimientos del
hacker y lo ponen en práctica, sin saber. En resumen, no
saben nada de hacker.
Luser (looser + user): es un término utilizado por hackers
para referirse a los usuarios comunes, de manera
despectiva y como burla.
Phreaker: "monstruo telefónico“. Son personas con
conocimientos tanto en teléfonos modulares (TM) como
en teléfonos móviles, se encuentran sumergidos en
entendimientos de telecomunicaciones bastante amplios.
13. Newbie: son los hacker novatos, se introducen en
sistemas de fácil acceso y fracasan en muchos intentos,
sólo con el objetivo de aprender las técnicas que puedan
hacer de él, un hacker reconocido, se dedica a leer,
escuchar, ver y probar las distintas técnicas que va
aprendiendo. Son más precavidos y cautelosos que los
lamers.
Pirata Informático: dedicado a la copia y distribución de
software ilegal, tanto software comercial crackeado,
como shareware registrado, etc, de una manera
consciente o inconsciente uno se convierte en un pirata
informático descargando programas, juegos, música…
14. Samurai: son lo más parecido a una amenaza pura. Sabe
lo que busca, donde encontrarlo y cómo lograrlo. Hace su
trabajo por encargo y a cambio de dinero, no tienen
conciencia de comunidad y no forman parte de los clanes
reconocidos por los hackers.
Trashing ("Basurero"): obtienen información en cubos
de basura, tal como números de tarjetas de crédito,
contraseñas, directorios o recibos.
Wannaber: desea ser hacker pero estos consideran que
su coeficiente no da para tal fin.
15. El primer virus que atacó a
una máquina IBM Serie 360,
fue Creeper(1972 por Robert
Frankie Morrillo). Este
programa emitía
periódicamente en la
pantalla el mensaje: "I'm a
creeper... catch me if you
can!" (soy una enredadera,
agárrenme si pueden).
Para eliminar Creeper se
creó el primer antivirus
denominado Reaper
(segadora).
16. El término virus no se En el 1986 se difundieron los
adoptaría hasta 1984, pero virus Brain, Bouncing Ball y
éstos ya existían desde Marihuana y que fueron las
antes. primeras especies
Los inicios de los virus representativas de difusión
fueron en los laboratorios de masiva. Estas 3 especies
Bell Computers. virales tan sólo infectaban el
sector de arranque de los
diskettes. Posteriormente
aparecieron los virus que
infectaban los archivos con
extensión EXE y COM.
17. La palabra pirata, asociada
al uso ilegal del software,
fue nombrada por primera
vez por William Gates(foto
de la izquierda)en 1976, en
su "Carta abierta a los
Hobistas" mediante la cual
expresó su protesta ya que
muchos usuarios de
computadoras estaban
haciendo uso de un software
desarrollado por él, sin su
autorización.
18. El ex presidente de EE UU,
Ronald Reagan, pudo ser
el primer hacker de la
historia y el creador junto
a la CIA del primer virus
informático conocido.
19. Se dice que el término hacker Los hackers no son piratas
surgió de los programadores informáticos. Reciben este
del Instituto Tecnológico de nombre quienes adoptan por
Massachussets (MIT), que en negocio la reproducción,
los 60, por usar hacks, se acaparación y distribución, con
llamaron a sí mismos hackers, fines lucrativos, y a gran escala,
para indicar que podían hacer del software desarrollado por
programas mejores y aún más otros, sin aportar a este una
eficaces, o que hacían cosas mejora, ni un beneficio a la
que nadie había podido hacer. comunidad. Quienes, por otro
lado, se dedican a alterar la
información y realizar ataques
a otros sistemas con una
finalidad dañina,se llaman
crackers.
20. Desde el año 2002-2003
aparecen espacios
autónomos denominados
hacklab y los hackmeeting
como instancias de
diálogo de hackers.