2. En informática, un hacker1 o pirata informático es una persona que
pertenece a una de estas comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral
ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide
Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia
este significado como "persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
3. Los términos hacker y hack pueden tener
connotaciones positivas y negativas. Los
programadores informáticos suelen usar las
palabrashacking y hacker para expresar admiración
por el trabajo de un desarrollador cualificado de
soporte lógico, pero también se puede utilizar en un
sentido negativo para describir una solución rápida
pero poco elegante a un problema.
Algunos[¿quién?] desaprueban el uso
delhacking como un sinónimo de cracker, en
marcado contraste con el resto del
mundo,[¿dónde?] en el que la palabra hacker se utiliza
normalmente para describir a alguien que se infiltra
en un sistema informático con el fin de eludir o
desactivar las medidas de seguridad.
4.
5.
6. El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas
de programas y algoritmos de encriptación, ya sea para poder
correr juegos sin un CD-ROM, o generar una clave de registro falsa
para un determinado programa, robar datos personales, o cometer
otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo
la información robada, otros sólo lo hacen por fama o diversión. Es
por ello que debemos ser extremadamente precavidos con el
manejo de la información que tenemos almacenada en nuestra
PC, y protegerla debidamente con algún buen sistema de
seguridad.
Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o
inmoralmente sistemas cibernéticos, siendo un término creado en
1985 por hackers en defensa del uso periodístico del término.
7.
Crackers de sistemas: término designado a programadores y
decoders que alteran el contenido de un determinado programa,
por ejemplo, alterando fechas de expiración de un determinado
programa para hacerlo funcionar como si se tratara de una copia
legítima.
Crackers de Criptografía: término usado para aquellos que se
dedican a la ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento
para hacer llamadas gratuitas, reprogramar centrales telefónicas,
grabar conversaciones de otros teléfonos para luego poder
escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas
informatizados. Destruyen el trabajo ajeno.
En el caso de que te sientas inseguro, no esperes más, simplemente
pulsa sobre este enlace y encontrarás suficiente información para
navegar y almacenar datos en tu PC con sufciente seguridad como
para permitirte estar tranquilo.
Mientras tanto, en este video podrás conocer más de cerca lel
8.
9. Virus de Acompañante
Virus de Archivo
Virus de Macro
Virus de Mail Bomb
Virus de Mirc
Virus de Sector de Arranque
Virus de VBS
Virus de Web (active x y java)
10. Estos virus basan su principio en que MS-
DOS, ejecuta el primer archivo COM y
EXE del mismo directorio. El virus crea un
archivo COM con el mismo nombre y en
el mismo lugar que el EXE a infectar.
11. Los virus que infectan archivos del tipo
*.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e
incluso BAT. Este tipo de virus se añade al
principio o al final del archivo. Estos se
activan cada vez que el archivo infectado
es ejecutado, ejecutando primero su
código vírico y luego devuelve el control al
programa infectado pudiendo
permanecer residente en la memoria
durante mucho tiempo después de que
hayan sido activados.
12. De acuerdo con la Internacional Security Association, los virus
macro forman el 80% de todos los virus y son los que más
rápidamente han crecido en toda la historia de los ordenadores
en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningún sistema operativo y se diseminan
fácilmente a través de archivos adjuntos de e-mail, disquetes,
bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.
Los virus macro son, sin embargo, aplicaciones específicas.
Infectan las utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y Excel, lo que significa
que un Word virus macro puede infectar un documento Excel y
viceversa.
En cambio, los virus macro viajan entre archivos en las
aplicaciones y pueden, eventualmente, infectar miles de
archivos.
13. Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero,
os voy a poner un ejemplo de lo que hacen, y haber que
opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras
una dirección de e-mail (victima) introduces el numero de
copias y ya esta.
El programa crea tantos mensajes como el numero de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la victima.
¿Que opinas sobre este tipo de programas son virus o no?
Se replican como los gusanos o worms, pero en lugar de
colapsar nuestro equipo o nuestra red, colapsa nuestro correo
no pudiendo recibir ni enviar ningún correo.
14. Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados a
cualquier IRC a través del Mirc. Consiste en un script para el cliente de
IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un
archivo llamado "script.ini". Por defecto, el subdirectorio donde se
descargan los archivos es el mismo donde esta instalado el programa,
esto causa que el "script.ini" original se sobrescrito por el "script.ini"
maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos
afecta a nosotros? Pues muy fácil, los autores pueden desconectarte
del IRC o acceder a información privada,(archivo de claves o el
"etc/passwd" de Linux).
Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como
los archivos ejecutables, suelen ser una combinación de todos los tipos
existentes de virus, su poder de destrucción es muy superior a los demás
y de alto riesgo para nuestros datos, su tamaño es mas grande a
cambio de tener muchas mas opciones de propagarse e infección de
cualquier sistema.
15. Este tipo de virus infecta el sector de arranque de un
disquete y se esparce en el disco duro del usuario, el
cual también puede infectar el sector de arranque
del disco duro (MBR). Una vez que el MBR o sector de
arranque esté infectado, el virus intenta infectar
cada disquete que se inserte en el sistema ,ya sea
una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
Los virus de arranque trabajan de la siguiente
manera: se ocultan en el primer sector de un disco y
se cargan en la memoria antes de que los archivos
del sistema se carguen. Esto les permite tomar total
control de las interrupciones del DOS y así, pueden
diseminarse y causar daño.
16. Debido al auge de Internet los creadores de virus han encontrado una
forma de propagación masiva y espectacular de sus creaciones a
través mensajes de correo electrónico, que contienen archivos Visual
Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto
de instrucciones o comandos en lotes. Con el advenimiento de
Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser
empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas,
ordenadas secuencialmente para realizar una determinada acción al
iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o
al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema
Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC,
AutoCad, etc.