Beruflich Dokumente
Kultur Dokumente
Septiembre 19 de 2011
Un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s mismo.
Son los programas creados por especialistas de computacin con la finalidad premeditada de alterar el funcionamiento normal del computador, presentan las siguientes caractersticas: Se reproducen a s mismos. Se insertan o afectan los programas ejecutables. Se cargan a la memoria del computador pudiendo reproducirse y copiarse en diskettes y/o software instalado en el disco duro (infeccin) Pueden alterar, destruir o borrar la informacin contenida en las computadoras.
- Segn su origen, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se esconden, los daos que causan, el sistema operativo o la plataforma tecnolgica que atacan, etc. -Todas estas clasificaciones tienen muchos puntos en comn, por lo que un mismo virus puede pertenecer a varias categoras al mismo tiempo. -Por otro lado, continuamente surgen nuevos virus que por su reciente aparicin o por sus peculiares caractersticas no pueden ser incluidos inicialmente en ninguna categora, aunque esto no es lo habitual.
2. Tipos de virus?
Los virus informticos se pueden clasificar siguiendo criterios muy diversos. 1.Residentes 2.De accin directa 3.De sobreescritura 4.De boot 5.De macro 6.De enlace o directorio 7.Encriptados 8.Polimrficos 9.Multipartites 10.De fichero 11.De compaa 12.De FAT 13.Gusanos 14.Troyanos 15.Bombas lgicas 16.Virus falsos
Virus residentes
La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, etc. Estos virus slo atacan cuando se cumplen ciertas condiciones definidas previamente por su creador (por ejemplo, una fecha y hora determinada). Mientras tanto, permanecen ocultos en una zona de la memoria principal, ocupando un espacio de la misma, hasta que son detectados y eliminados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus multipartites
Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Se consideran muy peligrosos por su capacidad de combinar muchas tcnicas de infeccin y por los dainos efectos de sus acciones. Algunos ejemplos de estos virus son: Ywinz.
Virus de sobreescritura
Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Tambin se diferencian porque los ficheros infectados no aumentan de tamao, a no ser que el virus ocupe ms espacio que el propio fichero (esto se debe a que se colocan encima del fichero infectado, en vez de ocultarse dentro del mismo). La nica forma de limpiar un fichero infectado por un virus de sobreescritura es borrarlo, perdindose su contenido. Algunos ejemplos de este tipo de virus son: Way, Trj.Reboot, Trivial.88.D.
Virus de macro
El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin. Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K0.
Virus encriptados
Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran o encriptan a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Estos son algunos ejemplos de este tipo de virus: Elvira, Trile.
Virus polimrficos
Son virus que en cada infeccin que realizan se cifran o encriptan de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Algunos ejemplos de este tipo de virus son: Elkern, Marburg, Satan Bug, Tuareg.
Virus de compaa
El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Cuando se abre un fichero que contenga un virus de este tipo, las macros se cargarn de forma automtica, producindose la infeccin. La mayora de las aplicaciones que utilizan macros cuentan con una proteccin antivirus y de seguridad especfica, pero muchos virus de macro sortean fcilmente dicha proteccin. Existe un tipo diferente de virus de macro segn la herramienta usada: de Word, de Excel, de Access, de PowerPoint, multiprograma o de archivos RTF. Sin embargo, no todos los programas o herramientas con macros pueden ser afectadas por estos virus. Estos son algunos ejemplos: Relax, Melissa.A, Bablas, O97M/Y2K0.
3.Que es un hacker?
Un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de stas. En terminos informticos, un hacker es quien se dedica a alterar la informacin y
realizar ataques a otros sistemas con una finalidad.
Hacker es toda aquella persona con elevados conocimientos informticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. stos ltimos son los delincuentes informticos.
4.Tipos de hacker
Black hats o hackers negros
Hackers negros tambin busca de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.
Es un trmino coloquial ingls aplicado a una persona falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecucin de los programas descargados estos pueden terminar colapsando sus sistemas por lo potaje general destrozando su plataforma en la que trabajan. Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y ponindolo en prctica, sin saber. En pocas palabras, no saben nada de hacking.
Luser (looser + user) Es un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
Phreaker
De phone freak ("monstruo telefnico").Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Newbie
La palabra es una probable corrupcin de new boy, arquetipo del "nio nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros. Son los hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas. Son ms precavidos y cautelosos que los lamers, aprenden de los mtodos de hacking, no se mofan con lo que hacen sino sacan provecho en todo lo que aprender, por lo general llegan tanto a apasionarse por la informtica, la electrnica y las telecomunicaciones que aspiran a llegar a ser hacker.
Samurai
Son lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Trashing ("Basurero")
Obtienen informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.
Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos
4. Tcnicas de seguridad
Qu es la seguridad? La seguridad es la caracterstica de cualquier sistema que indica que esta libre de todo peligro, dao o riesgo. Diramos que un sistema seguro es un sistema fiable.
Que hay que proteger? Los tres elementos que hay que proteger en cualquier sistema informtico son: -Hardware - software - Datos
Los datos constituyen el principal elemento de los tres a proteger ya que es el mas amenazado y seguramente el mas difcil de recuperar. Si una maquina se rompe se puede comprar otra, si un programa deja de funcionar se puede volver a instalar, sin embargo los datos solo pueden volverse a recuperar si previamente se haba realizado una copia de seguridad.
De que hay que proteger? - Personas Ataques pasivos: No daan ni modifican el sistema; accidentes del personal, curiosos, hackers, etc. Ataques activos: Daan y modifican; crackers, antiguos empleados, piratas informticos, etc. - Amenazas lgicas Intencionadas: Virus, malware, software incorrecto: Errores cometidos por los programadores de sistemas -Amenazas fsicas Fallos en dispositivos: Falla el cableado, el suministro de energa. Catstrofes naturales: Terremotos, inundaciones, etc.
Deteccin Se emplean herramientas como: * Antivirus * Firewalls * Anti spyware Recuperacin Se aplica cuando ya se ha producido alguna alteracin del sistema por virus, Fallos, Intrusos, etc. Para restaurar el sistema a su correcto funcionamiento. En redes importantes se utiliza la duplicacin de datos en la red, equipos con varios procesadores, etc. En pequeas redes y ordenadores personales, la medida imprescindible a adoptar son las copias de seguridad.