SlideShare une entreprise Scribd logo
1  sur  8
NOMBRE: JUAN ESTEBAN TORO
       GRADO: 10C


   PROFESOR: SERGIO JIMENEZ
      TRABAJO: EL VIRUS.
VIRUS:
•   Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
    computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
•   Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
    replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son
    muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
    una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
•   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
    está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
    queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
    del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el
    disco, con lo cual el proceso de replicado se completa.
TIPOS DE VIRUS
•   Virus de Boot
•   Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
    sistema operativo se carga.

•   Time Bomb o Bomba de Tiempo
•   Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
    solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

•   Lombrices, worm o gusanos
•   Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
    pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
    conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
    también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

•   Troyanos o caballos de Troya
•   Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
    que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
•   Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
    copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
•   Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
    Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz
    debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el
    caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
    de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás
    infectado con un troyano y cómo eliminarlo de tu PC.

•   Hijackers
•   Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hacker altera la página inicial del navegador
    e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
    (como webs de software antivírus, por ejemplo).

•   Keylogger
•   El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
    normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
    desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener
    contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
    keylogger, lo que la persona está haciendo en la computadora.
ANTIVIRUS
•   Norton
•   Mcaffe
•   Avast
•   Nod32
HACKER
•   En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente
    independientes:


•   El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
•   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de
    comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de
    moral ambigua como son los "Grey hats".
•   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de
    Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
    lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
    significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y
    redes informáticas"
•   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador,
    crackeo de software, la demoscene) de entre los ochenta/noventa.
•   En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los
    medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
    computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se
    ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
•   Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del
    término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que
    rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
CRACKER
•   El término cracker (del inglés crack, romper) tiene varias acepciones.

•   * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un
    hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para
    hacer daño a su objetivo.
•   El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término
    hacker, en defensa de estos últimos por el uso incorrecto del término.
•   Se considera que la actividad de esta clase de cracker es dañina e ilegal.

•   * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el
    comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto
    pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al
    interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares,
    generalmente desarrolladas mediante ingeniería inversa.
•   No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware
    legítimamente, aunque la distribución de los cracks pudiera serlo.
•   El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el
    bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público
    y que sean gratis.

•   Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la
    opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos
    informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
LICENCIA DE SOFTWARE
• Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y el
  licenciatario del programa informático (usuario consumidor
  /usuario profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones establecidas
  dentro de sus cláusulas.
• Las licencias de software pueden establecer entre otras cosas: la
  cesión de determinados derechos del propietario al usuario final
  sobre una o varias copias del programa informático, los límites en la
  responsabilidad por fallos, el plazo de cesión de los derechos, el
  ámbito geográfico de validez del contrato e incluso pueden
  establecer determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a terceros o la no
  reinstalación del programa en equipos distintos al que se instaló
  originalmente.
ESCRITO
• ESTO SIRVE PARA AQUELLAS PERSONAS QUE
  TIENEN DOCUMENTOS MUY IMPORTANTES
  QUE SOLO LO PUEDE SABER LA PERSONA Y
  TIENE VARIAS ESTRATEGIAS TIENE PARA ESTE
  TRABAJO.

Contenu connexe

Tendances (15)

Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus
VirusVirus
Virus
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Virus
VirusVirus
Virus
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Castellano
CastellanoCastellano
Castellano
 
Hackers
HackersHackers
Hackers
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 

En vedette

Cordoba te canto al vuelo
Cordoba te canto al vueloCordoba te canto al vuelo
Cordoba te canto al vueloAguedaSantana
 
Presentation marketing digital rafael
Presentation marketing digital rafaelPresentation marketing digital rafael
Presentation marketing digital rafaelnatashaemma
 
Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9milliecaraballo
 
Diapositivas lcc
Diapositivas lccDiapositivas lcc
Diapositivas lccDianys5
 
Educación Basada en Competencias
Educación Basada en CompetenciasEducación Basada en Competencias
Educación Basada en Competenciasmalyvalo
 
Et1 gr producto 2_elena_rizo_carmona
Et1 gr producto 2_elena_rizo_carmonaEt1 gr producto 2_elena_rizo_carmona
Et1 gr producto 2_elena_rizo_carmonazorritooHxC
 
Power software educativo
Power software educativoPower software educativo
Power software educativoLucianaAlgarbe
 
Perspectivas economicas para 2012 - Fundación del Tucumán
Perspectivas economicas para 2012 - Fundación del TucumánPerspectivas economicas para 2012 - Fundación del Tucumán
Perspectivas economicas para 2012 - Fundación del TucumánSantiagoRev
 
Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9milliecaraballo
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativoJudith
 
Diagrama de gesti+¦n del curso..[1]
Diagrama de gesti+¦n del curso..[1]Diagrama de gesti+¦n del curso..[1]
Diagrama de gesti+¦n del curso..[1]Judith
 
Eva mujica las 8 claves del liderazgo
Eva mujica las 8 claves del liderazgoEva mujica las 8 claves del liderazgo
Eva mujica las 8 claves del liderazgoalijuna
 
Clinets
ClinetsClinets
Clinets325805
 

En vedette (20)

Diego 07
Diego 07Diego 07
Diego 07
 
Cordoba te canto al vuelo
Cordoba te canto al vueloCordoba te canto al vuelo
Cordoba te canto al vuelo
 
Presentation marketing digital rafael
Presentation marketing digital rafaelPresentation marketing digital rafael
Presentation marketing digital rafael
 
Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9
 
Prsentación danhar (1)
Prsentación danhar (1)Prsentación danhar (1)
Prsentación danhar (1)
 
Diapositivas lcc
Diapositivas lccDiapositivas lcc
Diapositivas lcc
 
Educación Basada en Competencias
Educación Basada en CompetenciasEducación Basada en Competencias
Educación Basada en Competencias
 
Et1 gr producto 2_elena_rizo_carmona
Et1 gr producto 2_elena_rizo_carmonaEt1 gr producto 2_elena_rizo_carmona
Et1 gr producto 2_elena_rizo_carmona
 
Power software educativo
Power software educativoPower software educativo
Power software educativo
 
Perspectivas economicas para 2012 - Fundación del Tucumán
Perspectivas economicas para 2012 - Fundación del TucumánPerspectivas economicas para 2012 - Fundación del Tucumán
Perspectivas economicas para 2012 - Fundación del Tucumán
 
Plásticos
PlásticosPlásticos
Plásticos
 
Rup
RupRup
Rup
 
Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9Presentacin powerpoint-bullying-1210942823755215-9
Presentacin powerpoint-bullying-1210942823755215-9
 
presentación
presentación presentación
presentación
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Diagrama de gesti+¦n del curso..[1]
Diagrama de gesti+¦n del curso..[1]Diagrama de gesti+¦n del curso..[1]
Diagrama de gesti+¦n del curso..[1]
 
RM M alumnos_final
RM M alumnos_finalRM M alumnos_final
RM M alumnos_final
 
Eva mujica las 8 claves del liderazgo
Eva mujica las 8 claves del liderazgoEva mujica las 8 claves del liderazgo
Eva mujica las 8 claves del liderazgo
 
Amigos[1]
Amigos[1]Amigos[1]
Amigos[1]
 
Clinets
ClinetsClinets
Clinets
 

Similaire à Virus (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Virus
VirusVirus
Virus
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 

Plus de juantoro527

actividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasactividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasjuantoro527
 
CIENCIAS POLITICAS
CIENCIAS POLITICASCIENCIAS POLITICAS
CIENCIAS POLITICASjuantoro527
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentationjuantoro527
 
Emprendimiento 3 toro
Emprendimiento 3 toroEmprendimiento 3 toro
Emprendimiento 3 torojuantoro527
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetzjuantoro527
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politicajuantoro527
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politicajuantoro527
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiajuantoro527
 
Emprendimiento torooo
Emprendimiento toroooEmprendimiento torooo
Emprendimiento torooojuantoro527
 
Emprendimiento tarea toro
Emprendimiento tarea toroEmprendimiento tarea toro
Emprendimiento tarea torojuantoro527
 

Plus de juantoro527 (12)

actividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasactividad 2 tecnologia impresoras
actividad 2 tecnologia impresoras
 
CIENCIAS POLITICAS
CIENCIAS POLITICASCIENCIAS POLITICAS
CIENCIAS POLITICAS
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 
Trabajo toro
Trabajo toroTrabajo toro
Trabajo toro
 
Emprendimiento 3 toro
Emprendimiento 3 toroEmprendimiento 3 toro
Emprendimiento 3 toro
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetz
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politica
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politica
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Emprendimiento torooo
Emprendimiento toroooEmprendimiento torooo
Emprendimiento torooo
 
Emprendimiento tarea toro
Emprendimiento tarea toroEmprendimiento tarea toro
Emprendimiento tarea toro
 
Tema
TemaTema
Tema
 

Virus

  • 1. NOMBRE: JUAN ESTEBAN TORO GRADO: 10C PROFESOR: SERGIO JIMENEZ TRABAJO: EL VIRUS.
  • 2. VIRUS: • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. TIPOS DE VIRUS • Virus de Boot • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". • Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. • Troyanos o caballos de Troya • Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. • Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. • Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. • Hijackers • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el Hacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). • Keylogger • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 4. ANTIVIRUS • Norton • Mcaffe • Avast • Nod32
  • 5. HACKER • En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. • Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. CRACKER • El término cracker (del inglés crack, romper) tiene varias acepciones. • * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. • El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. • Se considera que la actividad de esta clase de cracker es dañina e ilegal. • * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa. • No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. • El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis. • Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 7. LICENCIA DE SOFTWARE • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. • Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 8. ESCRITO • ESTO SIRVE PARA AQUELLAS PERSONAS QUE TIENEN DOCUMENTOS MUY IMPORTANTES QUE SOLO LO PUEDE SABER LA PERSONA Y TIENE VARIAS ESTRATEGIAS TIENE PARA ESTE TRABAJO.