1 / 22

VIRUS Y HACKERS

VIRUS Y HACKERS. DEFINICIÓN. Virus. Hacker. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

bryga
Download Presentation

VIRUS Y HACKERS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VIRUS Y HACKERS

  2. DEFINICIÓN Virus Hacker • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

  3. VIRUS;CARACTERÍSTICAS • Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. • Se replican. • Pérdida de información. • Horas de parada productiva. • Tiempo de reinstalación. • …

  4. VIRUS;MÉTODOS DE CONTAGIO. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: • Mensajes que ejecutan automáticamente programas. • Ingeniería social, mensajes como ejecute este programa y gane un premio.

  5. Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet.

  6. VIRUS;MÉTODOS DE PROTECCIÓN Existen métodos activos y métodos pasivos: • ACTIVOS: • Antivirus: programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

  7. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz y permitir emplear únicamente recursos de forma más selectiva.

  8. PASIVOS: • No instalar software "pirata". • Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. • Evitar descargar software de Internet. • No abrir mensajes provenientes de una dirección electrónica desconocida.

  9. Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg", tienen un ícono cuadrado blanco, con una línea azul en la parte superior. En realidad, no estamos en presencia de una foto, sino de una aplicación Windows (*.exe). Su verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque Windows tiene deshabilitada (por defecto) la visualización de las extensiones registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la intentamos abrir en realidad estamos ejecutando el código de la misma, que corre bajo MS-DOS.

  10. TIPOS DE VIRUS • Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma.

  11. HACKERS;TIPOS • Black hats o hackers negros: muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa. • White hats o hackers blancos: es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el interés personal, queriendo entrar a sitios restringidos, estafando... etc.

  12. Lammer o Script-Kiddes:son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En resumen, no saben nada de hacker. • Luser (looser + user): es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. • Phreaker: "monstruo telefónico“. Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios.

  13. Newbie: son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Son más precavidos y cautelosos que los lamers. • Pirata Informático: dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música…

  14. Samurai: son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. • Trashing ("Basurero"): obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos. • Wannaber: desea ser hacker pero estos consideran que su coeficiente no da para tal fin.

  15. HISTORIA Y CURIOSIDADES DE LOS VIRUS Y LOS HACKERS • El primer virus que atacó a una máquina IBM Serie 360, fue Creeper(1972 por Robert Frankie Morrillo). Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me ifyou can!" (soy una enredadera, agárrenme si pueden). • Para eliminar Creeper se creó el primer antivirus denominado Reaper (segadora).

  16. El término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. • Los inicios de los virus fueron en los laboratorios de Bell Computers. • En el 1986 se difundieron los virus Brain, BouncingBally Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

  17. La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates(foto de la izquierda)en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta ya que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

  18. El ex presidente de EE UU, Ronald Reagan, pudo ser el primer hacker de la historia y el creador junto a la CIA del primer virus informático conocido.

  19. Se dice que el término hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. • Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina,se llaman crackers.

  20. Desde el año 2002-2003 aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers.

  21. FOTOS RELACIONADAS CON LOS HACKERS

  22. Raquel Feijoo Francisco Rubén Cabano Carpintero FIN

More Related