Sie sind auf Seite 1von 16

GRUPO I

Haga clic para modificar el estilo de subttulo del patrn

MARA ALEJANDRA PEREZ CHALA KAREN ALARCON RAMIREZ

4/15/12

Que es un virus ?

Es un Malware que tiene por objeto alterar el normal funcionamiento del computador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutable por otros infectados con el Cdigo e este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador.

4/15/12

Los virus informticos tienen la funcin de propagarse a travs de un Software no se replican a s mismos porque no tienen esa facultad, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las Redes informticas generando trfico intil. El cdigo del virus queda (alojado) en la memoria RAM del computador. El virus toma entonces el control de los servicios bsicos del Sistema Operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin.

4/15/12

Tipos de virus

Virus de fichero: Este tipo de virus se encarga de infectar programas o ficheros ejecutables (archivos con extensiones .exe o .com). Al ejecutar uno de estos programas el virus se activa y produce los efectos dainos. La mayora de los virus existentes son de este tipo.

Virus residentes : Se quedan en la memoria RAM del ordenador esperando a que se ejecute algn programa al que infectan. La memoria RAM pierde su contenido cuando se apaga o reinicia el ordenador, por lo tanto, algunos de estos virus desaparecen en cuanto esto sucede; otros, sin embargo, modifican el sistema para reinstalarse cada vez que se encienda el ordenador.

4/15/12

Virus de arranque

: Son los que afectan al sector de arranque del ordenador y suelen


4/15/12

Virus Bug-ware: Son programas que no fueron pensados para ser virus, sino para realizar funciones concretas dentro del sistema. Los programas bugware no son en absoluto virus informticos. En realidad son programas con errores, pero el resultado es semejante al de los virus. Gusanos :
4/15/12

Troyanos:

son programas de aspecto inocente que en realidad tienen una actividad nefasta. Los caballos de Troya contienen cdigo daino que, cuando se activa, provoca prdidas o incluso robo de datos. Para que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo abriendo un archivo adjunto de correo. Los archivos adjuntos enviados en mensajes no solicitados o los archivos descargados tienen muchas posibilidades de ser caballos de Troya. Estos virus hacen que la vctima del ataque ejecute un programa (programa servidor del virus), que se autoinstala en el sistema esperando a que el usuario conecte su ordenador a Internet. Una vez conectado, el cliente del programa (hacker), tiene todas las herramientas necesarias para utilizar a distancia el ordenador de su vctima, gestionar parte de sus recursos y obtener la informacin guardada en sus unidades de almacenamiento. .

4/15/12

Camaleones :

Son una variedad de similar a los Caballos de Troya, pero actan como otros programas comerciales, en los que el usuario confa, mientras que en realidad estn haciendo algn tipo de dao. Los camaleones pueden realizar todas las funciones de los programas legtimos a los que sustituyen (actan como programas de demostracin de productos, los cuales son simulaciones de programas reales). Un software camalen podra, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algn archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camalen.

Conejos o reproductores:

se reproducen de forma constante una vez que son ejecutados hasta agotar totalmente (con su descendencia) el espacio de disco o memoria del sistema. La nica funcin de este tipo de virus es crear clones y ejecutarlos para que ellos hagan lo mismo. El propsito es agotar los recursos del sistema, especialmente en un entorno multiusuario interconectado, hasta el punto de que el sistema principal no puede continuar con el procesamiento normal.

4/15/12

Retro-virus o Virus antivirus:

Intenta atacar directamente al programa antivirus incluido en la computadora. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar al funcionamiento de virus.

Virus multipartitos : Atacan a los sectores de arranque y a los ficheros ejecutables. Cuando se ejecuta una aplicacin infectada con uno de estos virus, ste infecta el sector de arranque. La prxima vez que arranque la computadora, el virus atacar a cualquier programa que se ejecute.

4/15/12

Que es un hacker?
El Hacker es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "informacin segura". Su formacin y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de informacin seguros, sin ser descubiertos, y tambin les da la posibilidad de difundir sus conocimientos para que las dems personas se enteren de cmo es que realmente funciona la tecnologa y conozcan las debilidades de sus propios sistemas de informacin. Este grupo est conformado por adolescentes y adultos, en su mayora estudiantes de informtica, 4/15/12 caracterstica comn: con una

Tipos de hacker

EL CRACKER Se denomina as a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrnicos e informticos. Un Cracker es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Muchos de ellos "cuelgan" pginas Web por diversin o envan a la red su ultima creacin de virus polimrfico.

4/15/12

EL LAMMER A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formacin y sus conocimientos les impiden realizar este sueo. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red. Es el ms numeroso que existe en la red; sus ms frecuentes ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los sistemas; emplear de forma habitual programas sniffers para controlar la red, interceptar contraseas y correos electrnicos, y despus enviar mensajes con direcciones falsas, en muchas ocasiones, amenazando el sistema, lo que en realidad no es cierto, su alcance no va mucho ms all de poseer el control completo del disco duro, aun cuando el ordenador est apagado. Tambin emplean los Back Oriffice, Netbus o virus con el fin de fastidiar, sin dimensionar las consecuencias de sus actos, su nica preocupacin es su satisfaccin personal.

4/15/12

EL COPYHACKER Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante. Los Copyhackers se interesan por poseer conocimientos de tecnologa, son aficionados a las revistas tcnicas y a leer todo lo que hay en la red, su principal motivacin es el dinero.

BUCANEROS Son los comerciantes de la red ms no existen en ella; aunque no poseen ningn tipo de formacin en el rea de los sistemas, si poseen un amplio conocimiento en rea de los negocios. Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo.

4/15/12

PHREAKER Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas; recientemente con el auge de los celulares, han tenido que ingresar tambin al mundo de la informtica y del procesamiento de datos. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo. Actualmente las tarjetas prepago son su campo de accin predilecto, suelen operar desde cabinas telefnicas o mviles y a travs de ellas pueden captar los nmeros de abonado en el aire y as crear clones de tarjetas telefnicas a distancia.

NEWBIE Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Es un aprendiz paciente e inofensivo, en su trasegar por la red, se puede topar con sistemas de fcil acceso y tambin con programas con un grado de dificultad mayor, para lo cual tiene que recurrir nuevamente a la red en busca de instrucciones que le permitan lograr su objetivo.

4/15/12

SCRIPT KIDDIE Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos.

4/15/12

Normas de seguridad para el usuario

Ante cualquier anomala elctrica, desconectar la corriente de los cuadros de proteccin. Evitar que los cables estn por el suelo. No enchufar nada ni tocar cables con las manos mojadas. No tirar de los cables para desconectar los equipos. Comunicar cualquier incidencia al coordinador TIC del centro: cables sueltos o pelados, luces en mal estado, enchufes sueltos, etc. Tener cuidado de que no caiga agua o lquidos al suelo o sobre los equipos. Si cayera agua o lquidos sobre algn equipo, asegurarse de que est desconectado, limpiar lo que se pueda y comunicar la incidencia al Coordinador TIC del centro. Utilizar extintor slo en caso de incendio.

4/15/12

Das könnte Ihnen auch gefallen