Sie sind auf Seite 1von 13

universidad abierta y a distancia Herramientas informticas Mauricio Bernal

ortolai Rodrguez Martnez c.c. 1054680584 septiembre 2011

Que es un virus informtico

Son pequeos programas escritos en lenguaje propio (lenguaje script o macro lenguaje) , propio de un programa no son programas ejecutables.

Tipos de virus
Caballo de trolla: se oculta en un programa legitimo y produce sus efectos al ser ejecutado el programa. Virus de macros: un macros es un ejecutable de teclado o mouse asignado a un comando, este virus se hace pasar por un macro y acta al ser usado

Gusano o Word: consume memoria de sistema, se copia a si mismo hasta que desborda la RAM. Virus de programa: infecta archivos con extensin como: .exe, .com, .GML, .DRV, .GUN, .DLL Y .SYS. Virus de sobreescritura: sobreescrive el interior de un archivo, haciendo que se pierda el contenido.

Virus boot: afecta sectores de inicio y booteo, diskettes y sector de arranque, tambin las particiones y discos. Virus residente: se colocan en la memoria del computador y desde all espera a la ejecucin de un programa o archivo. Virus de enlace o directorio: modifican las direcciones, que permiten acceder a los archivos y luego no se localizan

Virus mutantes o polimorfas: mutan, cambian partes del cdigo fuente usando procesos de encriptacin Virus falso o hora: virus falsos que en verdad no son virus, sino, cadenas de mensajes por correo, el objetivo es sobrecargar el flujo de informacin de redes y coreo electrnico.

Que es un hacker
Persona que pertenece ana comunidad sub oculta, no totalmente independientes, apasionados por la seguridad informtica, concierne a entradas remotas no autorizadas de los que depuran y arreglan errores en los sistemas, posee amplios conocimientos en informtica electrnico o comunicaciones.

Clases de hacker
Cracker: de comportamiento compulsivo, alardea de su capacidad, hbil conocedor de software y hardware fabrica programas de guerra y hardware, para reventar software y comunicaciones, como telfono, correo electrnico, cuelgan la web o cuelga su ultimo virus polimrfico.

El lamen: deseosos de tener el nivel de un hacker, pero no lo es por falta de conocimiento, ejecutan programas de otros, bombardean los correos, emplean programas esnifes interceptan contraseas y correos electrnicos, su mayor alcance es la manipulacin de un disco duro, incluso con el computador apagado.

El copyhacker: falsificadores, crackean hardware sobretodo en tarjetas inteligentes. Copian mtodos de ruptura de los hackers y luego venden a bcaros se interesan por saber de tecnologa, leen todo de red y revistas sobre este tema, su motivacin: el dinero.

Bcaros: son comerciantes de la red, su fuerte no son los sistemas si no los negocios, comercializan lo que los copyhacker, proporcionan con otro nombre y menor tiempos y sin esfuerzo para as lucrarse. Phreaker: en telefnica terrestre y mvil se centran en romper seguridad de centrales telefnicas, para llamar sin costo alguno. Trabajan tarjetas prepago, operan desde cabinas telefnicas o mviles, de aqu captan los nmeros de abonado.

New bite: descubre paginas de descarga de programas de hackeo, los descarga y usa, es apenas inofensivo. Script kiddie: simples usuarios de internet sin conocimientos de hack o crack aficionados pero no comprenden, descargan programas y ejecutan incluso avises infectan sus equipos.

Normas o pautas de seguridad para el usuario


Realizar copias de seguridad de los datos, mantenerlos en un lugar distinto al ordenador. Copias de programas originales, no instalar de las unidades originales, sino de las copias. No aceptar copias de origen dudoso, a estas se deben la mayora de las infecciones Usar contraseas de acceso al computador que solo usted tenga acceso.

Das könnte Ihnen auch gefallen