Hacker, cracker y tipos de virus

275 views
262 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
275
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Hacker, cracker y tipos de virus

  1. 1. Definición:En el mundo de la informática, un hacker es una persona que entra de formano autorizada a computadoras y redes de computadoras. Su motivación varíade acuerdo a su ideología: fines de lucro, como una forma de protesta osimplemente por la satisfacción de lograrlo.Los hackers han evolucionado de ser grupos clandestinos a ser comunidadescon identidad bien definida. De acuerdo a los objetivos que un hacker tiene, ypara identificar las ideas con las que comulgan, se clasifican principalmente en:hackers de sombrero negro, de sombrero gris, de sombrero blanco y scriptkiddie.
  2. 2. Hackers de sombrero negroSe le llama hacker de sombrero negro a aquel que penetra la seguridad desistemas para obtener una ganancia personal o simplemente por malicia.Hackers de sombrero blancoSe le llama hacker de sombrero blanco a aquel que penetra la seguridad desistemas para encontrar puntos vulnerables.Hackers de sombrero grisComo el nombre sugiere, se le llama hacker de sombrero gris a aquel que esuna combinación de sombrero blanco con sombrero negro, dicho en otraspalabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscanvulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus serviciospara repararlas bajo contrato.Script kiddiesSe les denomina script kiddies a los hackers que usan programas escritos porotros para lograr acceder a redes de computadoras, y que tienen muy pococonocimiento sobre lo que está pasando internamente.
  3. 3. Caracteristicas:-Gente apasionada por la seguridad informática. Esto concierne principalmentea entradas remotas no autorizadas por medio de redes de comunicación comoInternet ("Black hats"). Pero también incluye a aquellos que depuran y arreglanerrores en los sistemas ("White hats") y a los de moral ambigua como sonlos "Grey hats".-Una comunidad de entusiastas programadores y diseñadores de sistemasoriginada en los sesenta alrededor del Instituto Tecnológico deMassachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio deInteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamientodel movimiento de software libre. La World Wide Web e Internet en sí mismason creaciones de hackers.3 El RFC 13924 amplia este significadocomo "persona que se disfruta de un conocimiento profundo del funcionamientointerno de un sistema, en particular de computadoras y redes informáticas"-La comunidad de aficionados a la informática doméstica, centrada en elhardware posterior a los setenta y en el software (juegos de ordenador, crackeode software, la demoscene) de entre los ochenta/noventa.
  4. 4. Este utiliza sus conocimientos para invadir sistemas, descifrar claves ycontraseñas de programas y algoritmos de encriptación, ya sea para podercorrer juegos sin un CD-ROM, o generar una clave de registro falsa para undeterminado programa, robar datos personales, o cometer otros ilícitosinformáticos. Algunos intentan ganar dinero vendiendo la información robada,otros sólo lo hacen por fama o diversión.Cracker es el término que define a programadores maliciosos y ciberpiratasque actúan con el objetivo de violar ilegal o inmoralmente sistemascibernéticos, siendo un término creado en 1985 por hackers en defensa deluso periodístico del término.
  5. 5. Algunos tipos de crackersCrackers de sistemas: término designado a programadores y decoders que alteranel contenido de un determinado programa, por ejemplo, alterando fechas deexpiración de un determinado programa para hacerlo funcionar como si se tratarade una copia legítima.Crackers de Criptografía: término usado para aquellos que se dedican a la rupturade criptografía (cracking codes).Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacerllamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones deotros teléfonos para luego poder escuchar la conversación en su propio teléfono,etc.Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyenel trabajo ajeno.
  6. 6. Características:-Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven paramodificar el comportamiento ampliar la funcionalidad del software o hardware original alque se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo queun programa deje de funcionar a un determinado tiempo, o que sólo funcione si esinstalado desde un CD original, etc.-Viola la seguridad de un sistema informático y, por ejemplo, toma control de este,obtiene información, borra datos, etc.En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  7. 7. En informatica, un virus de computadora es un programa maliciosodesarrollado por programadores que infecta un sistema para realizaralguna acción determinada. Puede dañar el sistema de archivos, robar osecuestrar información o hacer copias de si mismo e intentar esparcirse aotras computadoras utilizando diversos medios.
  8. 8. A continuación se detallan los distintos tipos de virus de computadoras hasta ahoraconocidos: Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición deinicialización del sistema operativo. El virus se activa cuando la computadora esencendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen endeterminados momentos,  definido por su creador. Una vez infectado un determinadosistema, el virus solamente se activará y causará algún tipo de daño el día o el instantepreviamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" yel"Michelangelo". Lombrices, worm o gusanos  Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, suscreadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados ypasaron a programar sus virus de forma que sólo se repliquen, sin el objetivode causar graves daños al sistema .Troyanos o caballos de Troya  Ciertos virus traen en su interior un código aparte, que le permite a una personaacceder a la computadora infectada o recolectar datos y enviarlos porInternet a un desconocido , sin que el usuario se de cuenta de esto. Estos códigos son
  9. 9. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores deInternet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la páginainicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups oventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el accesoa determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos eninglés que más se adapta al contexto sería: Capturador de teclas.  Luego que sonejecutados, normalmente los keyloggers quedan escondidos en el sistemaoperativo, de manera que la víctima no tiene como saber que está siendomonitorizada. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendocontrolada por terceros.  Pueden usarlo para diseminar virus , keyloggers, yprocedimientos invasivos en general.  Virus de Macro Los virus de macro (o macro virus ) vinculan sus acciones a modelos de documentos y aotros archivos de modo que, cuando una aplicación carga el archivo y ejecuta lasinstrucciones contenidas en el archivo, las primeras instrucciones ejecutadasserán las del virus.

×