Es un Malware, tiene por objeto
alterar el normal funcionamiento
de la computadora, sin el permiso
o conocimiento del usuario
Tiene la función de propagarse a través de
un sofware, no se replican a si mismos
El primer virus fue creado en 1972 llamado
creeper, emitia un mensaje en la pantalla "¡soy
una enredadera... agarrame si puedes!"
Después de 1984 los virus han tenido unan gran expansión
desde los que atacan los sectores de arranque de disquetes
hasta los que se ajustan en un correo electrónico
Dado que una característica de los virus es el consumo de recursos,
los virus ocasionan problemas tales como: pérdida de productividad,
cortes en los sistemas de información o daños a nivel de datos. Otros
daños que los virus producen a los sistemas informáticos son la
pérdida de información, horas de parada productiva, tiempo de
reinstalación, etc.
Existen dos grandes clases de contagio. En la primera, el usuario, en
un momento dado, ejecuta o acepta de forma inadvertida la
instalación del virus. En la segunda, el programa malicioso actúa
replicándose a través de las redes. En este caso se habla de gusanos.
Mensajes que ejecutan automáticamente
programas (como el programa de correo que
abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más comúnmente:
Haz 2 clics y gana 2 tonos para móvil gratis.
Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
ACTIVOS
* Antivirus
* Filtros de
ficheros
* Actualización
automática
PASIVOS
Para no infectar un dispositivo, hay que: No instalar
software de dudosa procedencia. No abrir correos
electrónicos de desconocidos ni adjuntos que no se
reconozcan. Usar un bloqueador de elementos
emergentes en el navegador. Usar la configuración de
privacidad del navegador. Activar el Control de
cuentas de usuario. Borrar la memoria caché de
Internet y el historial del navegador. No abrir
documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su
interior.
TIPOS DE VIRUS
* Recicler * troyano * Bombas lógicas * Gusano * Hoax * Joke * Virus
residentes * Virus de acción directa * virus de sobreescritura * Virus
de boot o de arranque * Virus de enlace o directorio * Virus Cifrados *
Virus polimórficos *Virus multipartitos * Virus del fichero * Virus
hijackers * Virus zombie * Virus keylogger
HACKERS
Es una persona curiosa, que le gusta investigar más allá de lo normal, alguien
apasionado de la tecnología, es una persona con un profundo conocimiento de
los sistemas de cómputo, capaz de encontrar las fallas o vulnerabilidades y
explotarlas, pero todo esto de forma ética, esto es lo que diferencia un hacker
de un cracker, este último es una persona que no busca lo mismo que un
hacker, los crackers la mayoría de las veces van en pro de un beneficio sea
económico o destructivo, solamente buscan hacer daño, caso contrario al de un
hacker que lo que busca es mejorar los sistemas de cómputo, notificar de las
fallas encontradas, así como dar soluciones.
1. Persona que disfruta con la exploración de los detalles de los sistemas
programables 2. Persona capaz de apreciar el valor del hackeo. 3. Persona que es
buena programando de forma rápida. 4. Experto en un programa en particular, o
que realiza trabajo frecuentemente usando cierto programa
ORIGEN DE LOS HACKERS
En informática los primeros merecedores de este
apelativo fueron los pioneros del prestigioso MIT
(INSTITUTO TECNOLOGICO DE MASACHUCET), este grupo
de personas apasionados por la informática en 1959 se
encargaban de solucionar problemas técnicos
"HACKERS"
Encontramos el primer mártir de la informática KEVIN MITNICK quien fue
uno de los Hacker más buscados en esa época por haber violado la
seguridad informática, condenado en los años 80.
John Draper También conocido como Captain Crunch, es probablemente el phreaker
más famosos de todos los tiempos. Fue inventor de las blue boxes. Estuvo
encarcelado varias veces por fraude a compañías telefónicas.
Adrian Lamo Famosos por conseguir entrar en los servidores de
megacorporaciones como America on Line, Yahoo, Microsoft o The New York
Times y comunicar los fallos de seguridad a sus responsables.
Gary McKinnon. Sus acciones fueron calificadas como la mayor intrusión a
ordenadores militares de todos los tiempos. Llegó a controlar cientos de
ordenadores del ejército de EEUU dejando sin conexión a miles de militares. Fue
extraditado a EEUU en 2001