Está en la página 1de 5

VIRUS INFORMTICOS Y HACKERS

MARA CAMILA SANDOVAL TORRES 1052399321 GRUPO 1

TUTOR INGENIERO MAURICIO BERNAL

HERRAMIENTAS INFORMTICAS

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS SOCIALES, ARTES Y HUMANIDADES DUITAMA 2013

VIRUS INFORMTICOS Son procesos, cdigos programados que intervienen en las actividades del computador; se caracteriza por la capacidad de autoaprendizaje, sin que el usuario se de cuenta de las alteraciones que est provocando en el hardware del computador. Como todo virus, trae consecuencia e infecciones que se transmiten cuando se ejecutan y su carga se activa desde la memoria del ordenador. TIPOS DE VIRUS RESIDENTES: Estn presentes permanentemente en el computador, es decir, est oculto en la memoria e infecta un programa determinado cuando se activa dicho programa. DE ACCIN DIRECTA: Infectan la computadora cuando se ejecuta enseguida, realizando las funciones por el programador a la hora de su creacin.

DE SOBRE-ESCRITURA: Reemplazan un archivo por otro nuevo; destruyen los archivos infectados y los reemplazan por otros. BOOT O DE ARRANQUE: El virus se implanta primeramente en un medio de datos y luego pasa al sector de arranque, cuando el ordenador se inicia desde ese medio. Acta cuando introducimos un dispositivo infectado, generando que todos los dispositivos que insertemos, sean infectados. El virus se puede instalar sin darse cuenta. MACRO. Infectan aquellas herramientas que permiten idear, crear, manipular, transmitir informacin como documentos hechos en Microsoft Word, Excel, Power Point, Access o Publisher, puesto que el virus necesita un intrprete en su lenguaje que se encuentra en los programas Microsoft mencionados; tambin tienen la capacidad de infectar el sector de arranque o de crear otros virus. DE FICHERO: infecta programas o aplicaciones EXE y CUM. Cuando se ejecuta el programa infectado, el virus se activa y se dispersa en todo el hardware. MULTI-PARTES: Es la combinacin de todos los virus existentes en uno solo; adems de infectar los archivos ejecutables, tambin causa dao en el

sector de arranque, es decir, que cada vez que arranque la computadora, el virus se propagar a todo tipo de programa que se ejecute. STEALTH (Virus invisibles): Contiene dispositivos especiales de proteccin para ser detectados por los antivirus; se camuflan e intervienen en el flujo de ejecucin, donde se encuentra la zona infectada. Un tipo de ste virus es el Brain de MS-DOS, que se encuentra en el sector de arranque de los disquetes e interviene en las operaciones de entrada o de salida que se realizan en ese lugar. Cuando un archivo aumenta su capacidad, se debe a la infeccin de un virus. Su mecanismo de camuflaje solamente funcionan cuando el virus se convierte en residente de la memoria de trabajo. POLIMRFICOS O MUTANTES: Son considerados los reyes entre os virus. Poseen caractersticas que les permiten cambiar de aspecto en cada infeccin, codificando sus partes, generando nuevos cdigos para las miles de variaciones que pueden resultar de un mismo virus (motor de mutacin). Para detectarlos, se necesita la intervencin de programas que se dedican a eliminar los ms peligrosos y ltimos que aparecen que son creados por personas especializadas que buscan la proteccin de otros grupos. BOMBAS DE TIEMPO: Poseen algunas caractersticas de otros tipos de virus, pero su esencia est en que el trigger de su mdulo de ataque, se realizar en una fecha determinada. CONEJO: El programa se coloca en la posicin de espera, cuando llega su turno, se realiza una copia de s mismo que a su vez va a la cola de espera, De sta manera los procesos se van multiplicando hasta llenar el espacio disponible de la memoria de la computadora. VIRUS-ANTIVIRUS (retrovirus): Su objetivo es buscar el archivo que identifica el virus, para eliminarlo, de tal manera que el antivirus no lo pueda identificar. Cuando el virus se encuentra en la memoria, el retrovirus trata de ocultarse y si llega a ser detectado, comienza una rutina destructiva. CABALOS DE TROYA: No cumple con la caracterstica de reproducirse por s slo; su objetivo es robar la informacin de contraseas que el usuario tiene para sus archivos y para la conexin de redes; luego de tener la informacin, sta ser enviada a la persona que le orden la tarea.

HACKER Persona (nio, joven o adulto), que utiliza sus conocimientos, capacidades, habilidades y recursos para acceder a todo tipo de operaciones de ordenadores, redes, seguridad, etc, en algunos casos interviniendo por diversin y otros por hacer daos. Se encuentra actualizado a la tecnologa. TIPOS DE HACKERS CRACKERS: Se dedican a estallar sistemas electrnicos o informticos, accin que poco a poco se va convirtiendo en una pasin obsesiva; trata de demostrar que sabe ms que nadie, rompiendo los sistemas de seguridad. LOS GURS: Son conocidos como maestros, ya que poseen bastante experiencia sobre los sistemas informticos, redes, etc, adquiriendo conocimientos en pro de su beneficio, enseando solamente las estrategias bsicas. LAMERS: Son aquellas personas que no poseen los conocimientos suficientes para violar la seguridad de los sistemas, por lo tanto, recurren al rastreo de la basura ciberntica para aplicar algunos programas. COPYHACKERS: busca la manera de contactar las personas consideradas hackers, con el objetivo de copiar su idea y vendrsela a un comerciante informtico. EL NEWBIE: Se considera como un aprendiz, que comienza a experimentar por la web para encontrar programas de hackeo, con la finalidad de trabajar y estudiar el proceso siguiendo los pasos requeridos. En los primeros intentos tiende a fracasar, por lo que tiene que recurrir nuevamente a la red. EL WANNABER: Persona que de acuerdo a su poca experiencia empieza a conseguir los medios para aprender ms, pero al final nunca logra nada. SCRIPTKIDDIE: Utiliza herramientas para la ejecucin de un hackeo, recopilando informacin sin tener los suficientes conocimientos sobre el uso de stos. BACK HAT: Se consideran malvados, ya que en base a su experiencia y sofisticados conocimientos, los utilizan para realizar tcnicas ilegales.

WHITE HAT: Utilizan sus conocimientos para la proteccin de los sistemas, es decir, respetan las normas de los buscadores. PRHEAKING: Su lnea de accin son los sistemas de telefona fija o inalmbrica; a la vez poseen conocimiento de tarjetas prepago y del sistema GSM. SNEAKER: Hacker que se encarga de infringir un sistema para probar su seguridad. WIZARD: Es aquel que entiende y conoce a fondo el funcionamiento de ciertas piezas de un equipo, que en caso de emergencia se le facilita repararlo.

También podría gustarte