SlideShare une entreprise Scribd logo
1  sur  16
hackers
Que es un hackers
   En informática, un hacker1 o pirata informático es una persona que pertenece a una
    de estas comunidades o subculturas distintas pero no completamente
    independientes:
   El emblema hacker, un proyecto para crear un símbolo reconocible para la
    percepción de la cultura hacker.
   Gente apasionada por la seguridad informática. Esto concierne principalmente a
    entradas remotas no autorizadas por medio de redes de comunicación como
    Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
    errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey
    hats".
   Una comunidad de entusiastas programadores y diseñadores de sistemas originada
    en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech
    Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta
    comunidad se caracteriza por el lanzamiento del movimiento de software libre.
    La World Wide Web eInternet en sí misma son creaciones de
    hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un
    conocimiento profundo del funcionamiento interno de un sistema, en particular de
    computadoras y redes informáticas"
   La comunidad de aficionados a la informática doméstica, centrada en el hardware
Contraversia de la definicion de
           hackers
   Los términos hacker y hack pueden tener connotaciones
    positivas y negativas. Los programadores informáticos
    suelen usar las palabrashacking y hacker para expresar
    admiración por el trabajo de un desarrollador cualificado
    de soporte lógico, pero también se puede utilizar en un
    sentido negativo para describir una solución rápida pero
    poco elegante a un problema.
    Algunos[¿quién?] desaprueban el uso delhacking como un
    sinónimo de cracker, en marcado contraste con el resto
    del mundo,[¿dónde?] en el que la palabra hacker se utiliza
    normalmente para describir a alguien que se infiltra en
    un sistema informático con el fin de eludir o desactivar
    las medidas de seguridad.
El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de la cultura
hacker.
Que es un cracker
historia
   El cracker, es considerado un "vandálico virtual". Este utiliza sus
    conocimientos para invadir sistemas, descifrar claves y contraseñas de
    programas y algoritmos de encriptación, ya sea para poder correr juegos sin
    un CD-ROM, o generar una clave de registro falsa para un determinado
    programa, robar datos personales, o cometer otros ilícitos informáticos.
    Algunos intentan ganar dinero vendiendo la información robada, otros sólo
    lo hacen por fama o diversión. Es por ello que debemos ser
    extremadamente precavidos con el manejo de la información que
    tenemos almacenada en nuestra PC, y protegerla debidamente con
    algún buen sistema de seguridad.

    Cracker es el término que define a programadores maliciosos y
    ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente
    sistemas cibernéticos, siendo un término creado en 1985 por hackers en
    defensa del uso periodístico del término.
Algunos tipos de crackers


    Crackers de sistemas: término designado a programadores y decoders
    que alteran el contenido de un determinado programa, por
    ejemplo, alterando fechas de expiración de un determinado programa para
    hacerlo funcionar como si se tratara de una copia legítima.
    Crackers de Criptografía: término usado para aquellos que se dedican a la
    ruptura de criptografía (cracking codes).
    Phreaker: cracker especializado en telefonía. Tiene conocimiento para
    hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar
    conversaciones de otros teléfonos para luego poder escuchar la
    conversación en su propio teléfono, etc.
    Cyberpunk: son los vándalos de páginas web o sistemas informatizados.
    Destruyen el trabajo ajeno.
   En el caso de que te sientas inseguro, no esperes más, simplemente
    pulsa sobre este enlace y encontrarás suficiente información para
    navegar y almacenar datos en tu PC con sufciente seguridad como
    para permitirte estar tranquilo.
   Mientras tanto, en este video podrás conocer más de cerca lel trabajo de
    estos profesionales de la informática.
Tipos de virus
 Virus de Acompañante
 Virus de Archivo
 Virus de Macro
 Virus de Mail Bomb
 Virus de Mirc
 Virus de Sector de Arranque
 Virus de VBS
 Virus de Web (active x y java)
Virus de Acompañante
   Estos virus basan su principio en que
    MS-DOS, ejecuta el primer archivo
    COM y EXE del mismo directorio. El
    virus crea un archivo COM con el
    mismo nombre y en el mismo lugar
    que el EXE a infectar.
Virus de Archivo
   Los virus que infectan archivos del tipo
    *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY
    S e incluso BAT. Este tipo de virus se
    añade al principio o al final del archivo.
    Estos se activan cada vez que el archivo
    infectado es ejecutado, ejecutando
    primero su código vírico y luego
    devuelve el control al programa
    infectado pudiendo permanecer
    residente en la memoria durante mucho
    tiempo después de que hayan sido
    activados.
Virus de Macro
   De acuerdo con la Internacional Security Association, los
    virus macro forman el 80% de todos los virus y son los que
    más rápidamente han crecido en toda la historia de los
    ordenadores en los últimos 5 años.
    A diferencia de otros tipos de virus, los virus macro no son
    exclusivos de ningún sistema operativo y se diseminan
    fácilmente a través de archivos adjuntos de e-
    mail, disquetes, bajadas de Internet, transferencia de
    archivos y aplicaciones compartidas.
    Los virus macro son, sin embargo, aplicaciones específicas.
    Infectan las utilidades macro que acompañan ciertas
    aplicaciones como el Microsoft Word y Excel, lo que significa
    que un Word virus macro puede infectar un documento Excel
    y viceversa.
    En cambio, los virus macro viajan entre archivos en las
    aplicaciones y pueden, eventualmente, infectar miles de
    archivos.
Virus de MailBomb
   Casi virus ¿o no?
    Esta clase de virus todavía no esta catalogado como tal
    pero, os voy a poner un ejemplo de lo que hacen, y haber
    que opinarías del este tipo de programas si son o no.
    Por lo general todos son iguales, escribes un texto que
    quieras una dirección de e-mail (victima) introduces el
    numero de copias y ya esta.
    El programa crea tantos mensajes como el numero de copias
    indicado antes, seguidamente empezara a enviar mensajes
    hasta saturar el correo de la victima.
    ¿Que opinas sobre este tipo de programas son virus o no?
    Se replican como los gusanos o worms, pero en lugar de
    colapsar nuestro equipo o nuestra red, colapsa nuestro
    correo no pudiendo recibir ni enviar ningún correo.
Virus del Mirc
   Son la nueva generación de infección, aprovechan la ventajas
    proporcionadas por la Red y de los millones de usuarios conectados
    a cualquier IRC a través del Mirc. Consiste en un script para el
    cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe
    por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio
    donde se descargan los archivos es el mismo donde esta instalado
    el programa, esto causa que el "script.ini" original se sobrescrito por
    el "script.ini" maligno.
    Bueno después de lo dicho nos preguntaremos ¿y para en que nos
    afecta a nosotros? Pues muy fácil, los autores pueden
    desconectarte del IRC o acceder a información privada,(archivo de
    claves o el "etc/passwd" de Linux).
    Virus de Multi-Partes
    Los virus multi-parte pueden infectar tanto el sector de arranque
    como los archivos ejecutables, suelen ser una combinación de
    todos los tipos existentes de virus, su poder de destrucción es muy
    superior a los demás y de alto riesgo para nuestros datos, su
    tamaño es mas grande a cambio de tener muchas mas opciones de
    propagarse e infección de cualquier sistema.
Virus de Sector de Arranque
   Este tipo de virus infecta el sector de arranque de un
    disquete y se esparce en el disco duro del usuario, el
    cual también puede infectar el sector de arranque del
    disco duro (MBR). Una vez que el MBR o sector de
    arranque esté infectado, el virus intenta infectar cada
    disquete que se inserte en el sistema ,ya sea una CD-
    R, una unidad ZIP o cualquier sistema de
    almacenamiento de datos.
    Los virus de arranque trabajan de la siguiente manera:
    se ocultan en el primer sector de un disco y se cargan
    en la memoria antes de que los archivos del sistema se
    carguen. Esto les permite tomar total control de las
    interrupciones del DOS y así, pueden diseminarse y
    causar daño.
Virus de VBS
   Debido al auge de Internet los creadores de virus han encontrado
    una forma de propagación masiva y espectacular de sus creaciones
    a través mensajes de correo electrónico, que contienen archivos
    Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
    El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un
    conjunto de instrucciones o comandos en lotes. Con el
    advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de
    archivos dejó de ser empleado y fue reemplazado por los Visual
    Basic Scripts.
    Un Visual Basic Script es un conjunto de instrucciones
    lógicas, ordenadas secuencialmente para realizar una determinada
    acción al iniciar un sistema operativo, al hacer un Login en un
    Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un
    nombre de archivo y extensión adecuada.
    Los Scripts pueden ser interpretados y ejecutados por el Sistema
    Operativo Windows, Novell, etc. o por una aplicación
    mIRC, pIRC, AutoCad, etc.

Contenu connexe

Tendances

Tendances (17)

Virus
VirusVirus
Virus
 
Hackers
HackersHackers
Hackers
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Riesgos de la_información_electrónica
Riesgos de la_información_electrónicaRiesgos de la_información_electrónica
Riesgos de la_información_electrónica
 
Top 10 worst computer viruses
Top 10 worst computer virusesTop 10 worst computer viruses
Top 10 worst computer viruses
 
Monografía de virus
Monografía de virusMonografía de virus
Monografía de virus
 
Los virus
Los virusLos virus
Los virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9Losvirusinformaticos 1227685343526789 9
Losvirusinformaticos 1227685343526789 9
 
Informatica zol virus informatico
Informatica zol virus informaticoInformatica zol virus informatico
Informatica zol virus informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 

En vedette

Llocs 3r Espanya
Llocs 3r EspanyaLlocs 3r Espanya
Llocs 3r Espanyaguest9389
 
A mdel to estimate the value of the option to abandon a project or investment
A mdel to estimate the value of the option to abandon a project or investmentA mdel to estimate the value of the option to abandon a project or investment
A mdel to estimate the value of the option to abandon a project or investmentSoumitra Kansabanik
 
Defensa acusación 26/04
Defensa acusación 26/04Defensa acusación 26/04
Defensa acusación 26/04cee_info_2012
 
Questions Pertinantes
Questions PertinantesQuestions Pertinantes
Questions Pertinantesguest2f53b8
 
Васильківській міській організації ветеранів України 30 років
Васильківській міській організації ветеранів України 30 роківВасильківській міській організації ветеранів України 30 років
Васильківській міській організації ветеранів України 30 роківТайны города Василькова
 
Diccionario financiero
Diccionario financiero Diccionario financiero
Diccionario financiero yekaortiz
 
Clase 5 ekg 2015 Dr. Freddy Flores Malpartida
Clase 5 ekg 2015   Dr. Freddy Flores MalpartidaClase 5 ekg 2015   Dr. Freddy Flores Malpartida
Clase 5 ekg 2015 Dr. Freddy Flores MalpartidaFreddy Flores Malpartida
 
Ppt on how to create your own schoolloop site november 14
Ppt on how to create your own  schoolloop site november 14Ppt on how to create your own  schoolloop site november 14
Ppt on how to create your own schoolloop site november 14marcelo leal
 
Fotos capacitacion docentes
Fotos capacitacion docentesFotos capacitacion docentes
Fotos capacitacion docentesminsa1
 
Plano Sala Informatica
Plano Sala InformaticaPlano Sala Informatica
Plano Sala Informaticaguestd94963
 
How to KICK ASS bij mijn sollicitatie
How to KICK ASS bij mijn sollicitatieHow to KICK ASS bij mijn sollicitatie
How to KICK ASS bij mijn sollicitatieLotte Geertsen
 
Sloan entreprenuersinboundmarketing.may2010
Sloan entreprenuersinboundmarketing.may2010Sloan entreprenuersinboundmarketing.may2010
Sloan entreprenuersinboundmarketing.may2010HubSpot
 
Creating professional learning community schoolloop112
Creating professional learning community schoolloop112Creating professional learning community schoolloop112
Creating professional learning community schoolloop112marcelo leal
 
Clase 3 Conceptualización de Ecosalud
Clase 3   Conceptualización de EcosaludClase 3   Conceptualización de Ecosalud
Clase 3 Conceptualización de EcosaludRuben Alfonso
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucionalguestd94963
 

En vedette (20)

Hacker
HackerHacker
Hacker
 
Aprendizaje
Aprendizaje Aprendizaje
Aprendizaje
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Llocs 3r Espanya
Llocs 3r EspanyaLlocs 3r Espanya
Llocs 3r Espanya
 
A mdel to estimate the value of the option to abandon a project or investment
A mdel to estimate the value of the option to abandon a project or investmentA mdel to estimate the value of the option to abandon a project or investment
A mdel to estimate the value of the option to abandon a project or investment
 
Defensa acusación 26/04
Defensa acusación 26/04Defensa acusación 26/04
Defensa acusación 26/04
 
Montaje
MontajeMontaje
Montaje
 
Questions Pertinantes
Questions PertinantesQuestions Pertinantes
Questions Pertinantes
 
Васильківській міській організації ветеранів України 30 років
Васильківській міській організації ветеранів України 30 роківВасильківській міській організації ветеранів України 30 років
Васильківській міській організації ветеранів України 30 років
 
Diccionario financiero
Diccionario financiero Diccionario financiero
Diccionario financiero
 
Clase 5 ekg 2015 Dr. Freddy Flores Malpartida
Clase 5 ekg 2015   Dr. Freddy Flores MalpartidaClase 5 ekg 2015   Dr. Freddy Flores Malpartida
Clase 5 ekg 2015 Dr. Freddy Flores Malpartida
 
Ppt on how to create your own schoolloop site november 14
Ppt on how to create your own  schoolloop site november 14Ppt on how to create your own  schoolloop site november 14
Ppt on how to create your own schoolloop site november 14
 
Fotos capacitacion docentes
Fotos capacitacion docentesFotos capacitacion docentes
Fotos capacitacion docentes
 
Plano Sala Informatica
Plano Sala InformaticaPlano Sala Informatica
Plano Sala Informatica
 
How to KICK ASS bij mijn sollicitatie
How to KICK ASS bij mijn sollicitatieHow to KICK ASS bij mijn sollicitatie
How to KICK ASS bij mijn sollicitatie
 
Sloan entreprenuersinboundmarketing.may2010
Sloan entreprenuersinboundmarketing.may2010Sloan entreprenuersinboundmarketing.may2010
Sloan entreprenuersinboundmarketing.may2010
 
Creating professional learning community schoolloop112
Creating professional learning community schoolloop112Creating professional learning community schoolloop112
Creating professional learning community schoolloop112
 
Técnico LEÂO
Técnico LEÂOTécnico LEÂO
Técnico LEÂO
 
Clase 3 Conceptualización de Ecosalud
Clase 3   Conceptualización de EcosaludClase 3   Conceptualización de Ecosalud
Clase 3 Conceptualización de Ecosalud
 
Agenda Encuentro Institucional
Agenda Encuentro InstitucionalAgenda Encuentro Institucional
Agenda Encuentro Institucional
 

Similaire à Tipos de virus

Similaire à Tipos de virus (20)

Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus 2
Virus 2Virus 2
Virus 2
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Susana13
Susana13Susana13
Susana13
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Tipos de virus

  • 2. Que es un hackers  En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web eInternet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware
  • 3. Contraversia de la definicion de hackers  Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabrashacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos[¿quién?] desaprueban el uso delhacking como un sinónimo de cracker, en marcado contraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.
  • 4. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • 5. Que es un cracker
  • 6. historia  El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 7. Algunos tipos de crackers  Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.  En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo.  Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales de la informática.
  • 9.  Virus de Acompañante  Virus de Archivo  Virus de Macro  Virus de Mail Bomb  Virus de Mirc  Virus de Sector de Arranque  Virus de VBS  Virus de Web (active x y java)
  • 10. Virus de Acompañante  Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 11. Virus de Archivo  Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SY S e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 12. Virus de Macro  De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e- mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 13. Virus de MailBomb  Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. ¿Que opinas sobre este tipo de programas son virus o no? Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.
  • 14. Virus del Mirc  Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito por el "script.ini" maligno. Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues muy fácil, los autores pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el "etc/passwd" de Linux). Virus de Multi-Partes Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier sistema.
  • 15. Virus de Sector de Arranque  Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD- R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño.
  • 16. Virus de VBS  Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts. Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.