2. Que es un hackers
En informática, un hacker1 o pirata informático es una persona que pertenece a una
de estas comunidades o subculturas distintas pero no completamente
independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey
hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada
en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech
Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta
comunidad se caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web eInternet en sí misma son creaciones de
hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
3. Contraversia de la definicion de
hackers
Los términos hacker y hack pueden tener connotaciones
positivas y negativas. Los programadores informáticos
suelen usar las palabrashacking y hacker para expresar
admiración por el trabajo de un desarrollador cualificado
de soporte lógico, pero también se puede utilizar en un
sentido negativo para describir una solución rápida pero
poco elegante a un problema.
Algunos[¿quién?] desaprueban el uso delhacking como un
sinónimo de cracker, en marcado contraste con el resto
del mundo,[¿dónde?] en el que la palabra hacker se utiliza
normalmente para describir a alguien que se infiltra en
un sistema informático con el fin de eludir o desactivar
las medidas de seguridad.
4. El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la cultura
hacker.
6. historia
El cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo
lo hacen por fama o diversión. Es por ello que debemos ser
extremadamente precavidos con el manejo de la información que
tenemos almacenada en nuestra PC, y protegerla debidamente con
algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y
ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
sistemas cibernéticos, siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
7. Algunos tipos de crackers
Crackers de sistemas: término designado a programadores y decoders
que alteran el contenido de un determinado programa, por
ejemplo, alterando fechas de expiración de un determinado programa para
hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la
ruptura de criptografía (cracking codes).
Phreaker: cracker especializado en telefonía. Tiene conocimiento para
hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar
conversaciones de otros teléfonos para luego poder escuchar la
conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno.
En el caso de que te sientas inseguro, no esperes más, simplemente
pulsa sobre este enlace y encontrarás suficiente información para
navegar y almacenar datos en tu PC con sufciente seguridad como
para permitirte estar tranquilo.
Mientras tanto, en este video podrás conocer más de cerca lel trabajo de
estos profesionales de la informática.
9. Virus de Acompañante
Virus de Archivo
Virus de Macro
Virus de Mail Bomb
Virus de Mirc
Virus de Sector de Arranque
Virus de VBS
Virus de Web (active x y java)
10. Virus de Acompañante
Estos virus basan su principio en que
MS-DOS, ejecuta el primer archivo
COM y EXE del mismo directorio. El
virus crea un archivo COM con el
mismo nombre y en el mismo lugar
que el EXE a infectar.
11. Virus de Archivo
Los virus que infectan archivos del tipo
*.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY
S e incluso BAT. Este tipo de virus se
añade al principio o al final del archivo.
Estos se activan cada vez que el archivo
infectado es ejecutado, ejecutando
primero su código vírico y luego
devuelve el control al programa
infectado pudiendo permanecer
residente en la memoria durante mucho
tiempo después de que hayan sido
activados.
12. Virus de Macro
De acuerdo con la Internacional Security Association, los
virus macro forman el 80% de todos los virus y son los que
más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años.
A diferencia de otros tipos de virus, los virus macro no son
exclusivos de ningún sistema operativo y se diseminan
fácilmente a través de archivos adjuntos de e-
mail, disquetes, bajadas de Internet, transferencia de
archivos y aplicaciones compartidas.
Los virus macro son, sin embargo, aplicaciones específicas.
Infectan las utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y Excel, lo que significa
que un Word virus macro puede infectar un documento Excel
y viceversa.
En cambio, los virus macro viajan entre archivos en las
aplicaciones y pueden, eventualmente, infectar miles de
archivos.
13. Virus de MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal
pero, os voy a poner un ejemplo de lo que hacen, y haber
que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que
quieras una dirección de e-mail (victima) introduces el
numero de copias y ya esta.
El programa crea tantos mensajes como el numero de copias
indicado antes, seguidamente empezara a enviar mensajes
hasta saturar el correo de la victima.
¿Que opinas sobre este tipo de programas son virus o no?
Se replican como los gusanos o worms, pero en lugar de
colapsar nuestro equipo o nuestra red, colapsa nuestro
correo no pudiendo recibir ni enviar ningún correo.
14. Virus del Mirc
Son la nueva generación de infección, aprovechan la ventajas
proporcionadas por la Red y de los millones de usuarios conectados
a cualquier IRC a través del Mirc. Consiste en un script para el
cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe
por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
donde se descargan los archivos es el mismo donde esta instalado
el programa, esto causa que el "script.ini" original se sobrescrito por
el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos
afecta a nosotros? Pues muy fácil, los autores pueden
desconectarte del IRC o acceder a información privada,(archivo de
claves o el "etc/passwd" de Linux).
Virus de Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque
como los archivos ejecutables, suelen ser una combinación de
todos los tipos existentes de virus, su poder de destrucción es muy
superior a los demás y de alto riesgo para nuestros datos, su
tamaño es mas grande a cambio de tener muchas mas opciones de
propagarse e infección de cualquier sistema.
15. Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un
disquete y se esparce en el disco duro del usuario, el
cual también puede infectar el sector de arranque del
disco duro (MBR). Una vez que el MBR o sector de
arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema ,ya sea una CD-
R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera:
se ocultan en el primer sector de un disco y se cargan
en la memoria antes de que los archivos del sistema se
carguen. Esto les permite tomar total control de las
interrupciones del DOS y así, pueden diseminarse y
causar daño.
16. Virus de VBS
Debido al auge de Internet los creadores de virus han encontrado
una forma de propagación masiva y espectacular de sus creaciones
a través mensajes de correo electrónico, que contienen archivos
Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un
conjunto de instrucciones o comandos en lotes. Con el
advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual
Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones
lógicas, ordenadas secuencialmente para realizar una determinada
acción al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un
nombre de archivo y extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema
Operativo Windows, Novell, etc. o por una aplicación
mIRC, pIRC, AutoCad, etc.