SlideShare una empresa de Scribd logo
1 de 32
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido
como tal). Fue llamado Creeper, creado en 1972. Este programa emitía
periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if
you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar
este problema se creó el primer
programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos
ya existían desde antes. Sus inicios fueron en los laboratorios de Bell
Computers. Cuatro programadores (H. Douglas Mellory, Robert
Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego
llamado Core War, el cual consistía en ocupar toda la memoria
RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los
que atacan los sectores de arranque de disquetes hasta los que se
adjuntan en un correo electrónico.
Los virus informáticos afectan en mayor o menor
medida a casi todos los sistemas más conocidos y
usados en la actualidad.
Cabe aclarar que un virus informático
mayoritariamente atacará sólo el sistema
operativo para el que fue desarrollado, aunque ha
habido algunos casos de virus multiplataforma.
Las mayores incidencias se dan en el sistema operativo Windows debido,
entre otras causas, a:
-Su gran popularidad, como sistema operativo, entre los ordenadores
personales, PC. -Se estima que, en 2007, un 90% de ellos usaba
Windows. Esta popularidad basada en la facilidad de uso sin conocimiento
previo alguno, motiva a los creadores de software malicioso a desarrollar
nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que
generan.
-Falta de seguridad en esta plataforma (situación a la que Microsoft está
dando en los últimos años mayor prioridad e importancia que en el pasado).
Software como Internet Explorer y Outlook Express, desarrollados por
Microsoft e incluidos de forma predeterminada en las últimas versiones de
Windows, son conocidos por ser vulnerables a los virus ya que éstos
aprovechan la ventaja de que dichos programas están fuertemente
integrados en el sistema operativo dando acceso completo, y prácticamente
sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo
es el virus ILOVEYOU, creado en el año 2000 y propagado a través de
Outlook.
En otros sistemas operativos como las distribuciones GNU/Linux, BSD,
OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y
ataques son prácticamente inexistentes. Esto se debe principalmente a:
Tradicionalmente los programadores y usuarios de sistemas basados en Unix
han considerado la seguridad como una prioridad por lo que hay mayores
medidas frente a virus, tales como la necesidad de autenticación por parte
del usuario como administrador o root para poder instalar cualquier
programa adicional al sistema.
Los directorios o carpetas que contienen los archivos vitales del sistema
operativo cuentan con permisos especiales de acceso, por lo que no
cualquier usuario o programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los
usuarios.
Dado que una característica de los virus es el consumo de
recursos, los virus ocasionan problemas tales como: pérdida de
productividad, cortes en los sistemas de información o daños a
nivel de datos.
Una de las características es la posibilidad que tienen de
diseminarse por medio de replicas y copias. Las redes en la
actualidad ayudan a dicha propagación cuando éstas no tienen
la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos
son la pérdida de información, horas de parada productiva,
tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación
diferente.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la
segunda, el programa malicioso actúa replicándose a través de las redes. En este
caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
-Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
-Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
-Entrada de información en discos de otros usuarios infectados.
Instalación de software modificado o de dudosa procedencia.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
-Antivirus: son programas que tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y
eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras
funciona parando las vías conocidas de infección y notificando
al usuario de posibles incidencias de seguridad. Por ejemplo, al
verse que se crea un archivo llamadoWin32.EXE.vbs en la
carpeta C:Windows%System32% en segundo plano, ve que
es comportamiento sospechoso, salta y avisa al usuario.
-Filtros de ficheros: consiste en generar filtros de ficheros
dañinos si el ordenador está conectado a una red. Estos filtros
pueden usarse, por ejemplo, en el sistema de correos o usando
técnicas defirewall. En general, este sistema proporciona una
seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos
de forma más selectiva.
-Evitar introducir a tu equipo medios de almacenamiento
extraíbles que consideres que pudieran estar infectados con
algún virus.
-No instalar software "pirata", pues puede tener dudosa
procedencia.
-No abrir mensajes provenientes de una dirección electrónica
desconocida.
-No aceptar e-mails de desconocidos.
-Informarse y utilizar sistemas operativos más seguros.
-No abrir documentos sin asegurarnos del tipo de archivo.
Puede ser un ejecutable o incorporar macros en su interior.
Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A
continuación te presentamos la clasificación de los virus informáticos, basada en el daño
que causan y efectos que provocan.
-Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para
causar su efecto destructivo.
-Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
maligna.
-Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla,
símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen,
haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
-Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de
los mismos.
-Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y
.SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
-Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector
de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las
tablas de particiones de los discos.
-Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la
ejecución de algún programa o la utilización de algún archivo.
-Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
-Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de
procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas
mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
-Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes
distribuídas a través del correo electrónico y las redes. Estos mensajes
normalmente informan acerca de peligros de infección de virus, los cuales
mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información
a través de las redes y el correo electrónico de todo el mundo.
-Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente,
combinando en ellos la acción de los virus de programa y de los virus de sector de
arranque.
Algunas de las acciones de algunos virus son:
-Unirse a un programa instalado en el ordenador permitiendo
su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas,
generalmente molestas.
-Ralentizar o bloquear el ordenador.
-Destruir la información almacenada en el disco, en algunos
casos vital para el sistema, que impedirá el funcionamiento del
equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón...
Un antivirus es un programa diseñado para prevenir y evitar la activación de
virus en nuestra computadora, tiene rutinas de detección, eliminación y
reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de
seguridad en cuanto a virus se refiere y jamas debe faltar. Los antivirus realiza
tres principales funciones que son:
-Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas
que son ejecutados.
-Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el
grupo de codigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
-Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente
repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente,
y algo muy importante debe estar actualizado. El antivirus no es una solución
definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad
complementarias para estar mejor protegidos. Visita Prevenir y eliminar
virus para conocer otras medidas de seguridad.
Las empresas antivirus están constantemente trabajando en la búsqueda y
documentación de cada nuevo virus que aparece. Muchas de estas empresas
actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y
algunas todas las semanas.
                           ¿Como funcionan los antivirus?
Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y
lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar
que parte del código será representativa para ese virus y finalmente lo incluirán en la
base de datos del antivirus. Este proceso no es rápido, actualmente, Internet
proporciona el canal de bajada de las definiciones antivirus que nos permitirán
identificar con cierta rapidez los virus más conocidos, que en definitiva son los que
lograron adquirir mayor dispersión.
Lista de Software Antivirus
A continuación te presentamos una lista de software antivirus, por estos tienes que
comprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otras
dos alternativas que son: Antivirus Gratuitos y Antivirus online
-McAfee
-Sophos
-Panda Software
-Per Antivirus
-Proland
-Symantec
-Norman
-BitDefender
-Authentium
-NOD32 de eset
Hacker es el neologismo utilizado para referirse a un experto en
varias o alguna rama técnica relacionada con la informática:
programación, redes de computadoras, sistemas operativos,
hardware de red/voz, etc. Se suele llamar hackeo y hackear a las
obras propias de un hacker.
Se dice que el término de hacker surgió de los programadores del Instituto
Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron
a sí mismos hackers, para indicar que podían hacer programas mejores y aún
más eficaces, o que hacían cosas que nadie había podido hacer.

También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término
que se utilizaba para describir la forma en que los técnicos telefónicos
arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era
llamada hacker.

Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan
por negocio la reproducción, apropiación o acaparación y distribución, con
fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar
a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se
dedican a alterar la información y realizar ataques a otros sistemas con una
finalidad dañina o destructiva, reciben el nombre de crackers.
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del
hacker, pero con una orientación a su integración al hacktivismo en tanto
movimiento. Aparecen espacios autónomos denominados hacklab y los
hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se
entiende al hacker como una persona que es parte de una conciencia colectiva
que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:

* Apoyar procesos de apropiación social o comunitaria de las tecnologías.
* Poner a disposición del dominio público el manejo técnico y destrezas
alcanzadas personal o grupalmente.
* Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas
para ponerlas a disposición del dominio público.
* Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y
defender el conocimiento común, o mancomunal
-Dark hats o hackers negros
El Hacker negro muestra sus habilidades en informática rompiendo
computadoras, colapsando servidores, entrando a zonas restringidas,
infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando
sus destrezas en métodos Hacking.
-White hats o hackers blancos
Por lo general el Hacker Blanco es una persona que busca los bugs de los
sistemas informáticos, por decir así de una manera genérica, dando a conocer a
las compañías desarrolladoras de software o empresas sus vulnerabilidades,
claro sin ánimo de perjudicar.
-Lammer o Script-Kiddes
Son aprendices que presumen de lo que no son, aprovechando los
conocimientos del hacker y lo ponen en práctica, sin saber. En palabras, no
saben nada de hacker.
-Luser (looser + user)
Es un término utilizado por hackers para referirse a los usuarios comunes, de
manera despectiva y como burla. "Luser", que generalmente se encuentra en
desventaja frente a los usuarios expertos (hackers), quienes pueden controlar
todos los aspectos de un sistema.
-Phreaker
Por lo general trabajan en el mercado negro de celulares, desbloqueando,
clonando o programando nuevamente los celulares robados.
-Newbie
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en
muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer
de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas
técnicas que va aprendiendo.
-Pirata Informático ( Delincuente informático)
Este personaje dedicado a la copia y distribución de software ilegal, tanto
software comercial crackeado, como shareware registrado, etc, de una manera
consciente o inconsciente uno se convierte en un pirata informático
descargando programas, juegos, música, etc.
-Samurai
Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de
comunidad y no forman parte de los clanes reconocidos por los hackers.
-Trashing ("Basurero" )
Obtienen información en cubos de basura, tal como números de tarjetas de
crédito, contraseñas, directorios o recibos.
-Wannaber
Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A
pesar de su actitud positiva difícilmente consiga avanz.
El que rompe la seguridad de un sistema. Acuñado hacia 1985 por
hackers en defensa ante la utilización inapropiada por periodistas
del término hacker (en su acepción número 8.) Falló un intento
anterior de establecer «gusano» en este sentido en 1981-1982 en
Usenet.
La utilización de ambos neologismos refleja una fuerte repulsión
contra el robo y vandalismo perpretado por los círculos de
crackers. Aunque se supone que cualquier hacker auténtico ha
jugado con algún tipo de crackeo y conoce muchas de las técnicas
básicas, se supone que cualquiera que haya pasado la etapa larval
ha desterrado el deseo de hacerlo con excepción de razones
prácticas inmediatas (por ejemplo, si es necesario pasar por alto
algún sistema de seguridad para completar algún tipo de trabajo.)
En general, los medios informativos han hecho un flaco favor a los
hackers al hablar sin conocimientos sobre ellos y los asuntos en los
que se ven envueltos. Los hackers son muy diferentes de los
crackers. Como dice la definición del diccionario, los crackers son
en realidad hackers maliciosos cuyo objetivo es introducirse
ilegalmente en sistemas, crear virus, robar información secreta y
todo tipo de acciones similares - pero no por aprender o divertirse,
sino con fines realmente malignos e ilegales.
Esta es (o era) la definición original de la ética del hacker:
•El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre
cómo funciona el mundo debería ser ilimitado y total
•Básate siempre en el imperativo de la práctica
•Toda información debería ser libre
•Desconfía de la autoridad, promueve la descentralización
•Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo,
no por criterios sin sentido como los títulos, edad, raza o posición social
•Se puede crear arte en un ordenador
•Los ordenadores pueden cambiar tu vida a mejor
Estas son otras definiciones y/o «sentidos» de la Ética del Hacker, actualizadas
(¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?):
•La creencia en que compartir información es un bien poderoso y positivo, y que
es tarea ética de los hackers compartir sus experiencias escribiendo código
abierto («open source») y facilitando el acceso a la información y los recursos de
computación siempre que sea posible
•La creencia de que romper sistemas por diversión y exploración está
éticamente bien siempre que el cracker no cometa un robo, un acto de
vandalismo o vulnere la confidencialidad
Presentación virus informaticos
Presentación virus informaticos

Más contenido relacionado

La actualidad más candente

Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windowsomfib123
 
Mantenimiento y reparación de pc
Mantenimiento y reparación de pcMantenimiento y reparación de pc
Mantenimiento y reparación de pcGabriel Rivera
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una redjesusrodhs
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimediaDavid Gutierrez
 
Consulta,virtualizacion,vmware y virtualbox
Consulta,virtualizacion,vmware y virtualboxConsulta,virtualizacion,vmware y virtualbox
Consulta,virtualizacion,vmware y virtualboxDanielandthedogs
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacionJavierReyesCastillo
 
Diapositivas perifericos de entrada y salida
Diapositivas perifericos de entrada y salidaDiapositivas perifericos de entrada y salida
Diapositivas perifericos de entrada y salidaledis-zamora
 
Arquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMArquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMYESENIA CETINA
 
Eras de la computadora
Eras de la computadoraEras de la computadora
Eras de la computadoraRicardo Vélez
 
componentes principales de la pc. diagrama
componentes principales de la pc. diagramacomponentes principales de la pc. diagrama
componentes principales de la pc. diagramaCesar Nefazthor
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticosOrlando Ramirez
 
Nociones básicas de un pc
Nociones básicas de un pcNociones básicas de un pc
Nociones básicas de un pccarmenbarria
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Diapositivas de trabajo de computacion
Diapositivas de trabajo de computacionDiapositivas de trabajo de computacion
Diapositivas de trabajo de computacionPatriciaZapatanga
 

La actualidad más candente (20)

Estructura del sistema operativo windows
Estructura del sistema operativo windowsEstructura del sistema operativo windows
Estructura del sistema operativo windows
 
Mantenimiento y reparación de pc
Mantenimiento y reparación de pcMantenimiento y reparación de pc
Mantenimiento y reparación de pc
 
Componentes de una red
Componentes de una redComponentes de una red
Componentes de una red
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
 
Consulta,virtualizacion,vmware y virtualbox
Consulta,virtualizacion,vmware y virtualboxConsulta,virtualizacion,vmware y virtualbox
Consulta,virtualizacion,vmware y virtualbox
 
Mapa conceptual sistema operativo linux
Mapa conceptual sistema operativo linuxMapa conceptual sistema operativo linux
Mapa conceptual sistema operativo linux
 
Software utilitario presentacion
Software utilitario presentacionSoftware utilitario presentacion
Software utilitario presentacion
 
Diapositivas perifericos de entrada y salida
Diapositivas perifericos de entrada y salidaDiapositivas perifericos de entrada y salida
Diapositivas perifericos de entrada y salida
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Tipos de Ranuras de expansión
Tipos de Ranuras de expansiónTipos de Ranuras de expansión
Tipos de Ranuras de expansión
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Guia virus informaticos
Guia virus informaticosGuia virus informaticos
Guia virus informaticos
 
Arquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROMArquitectura de memorias RAM Y ROM
Arquitectura de memorias RAM Y ROM
 
Eras de la computadora
Eras de la computadoraEras de la computadora
Eras de la computadora
 
componentes principales de la pc. diagrama
componentes principales de la pc. diagramacomponentes principales de la pc. diagrama
componentes principales de la pc. diagrama
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Nociones básicas de un pc
Nociones básicas de un pcNociones básicas de un pc
Nociones básicas de un pc
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Sistema operativo libre y propietario
Sistema operativo libre y propietarioSistema operativo libre y propietario
Sistema operativo libre y propietario
 
Diapositivas de trabajo de computacion
Diapositivas de trabajo de computacionDiapositivas de trabajo de computacion
Diapositivas de trabajo de computacion
 

Similar a Presentación virus informaticos

Similar a Presentación virus informaticos (20)

Virus
 Virus Virus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Control De Virus
Control De VirusControl De Virus
Control De Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus Informatico Kla
Virus Informatico KlaVirus Informatico Kla
Virus Informatico Kla
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Trabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_roblesTrabajo de nathaly_escobar_robles
Trabajo de nathaly_escobar_robles
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 

Último

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Presentación virus informaticos

  • 1.
  • 2.
  • 3.
  • 4.
  • 5. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 6. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
  • 7. Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
  • 8. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: -Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. -Se estima que, en 2007, un 90% de ellos usaba Windows. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. -Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • 9. En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • 10. Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.
  • 11. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: -Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). -Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.. -Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.
  • 12. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 13. -Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. -Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas defirewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 14. -Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata", pues puede tener dudosa procedencia. -No abrir mensajes provenientes de una dirección electrónica desconocida. -No aceptar e-mails de desconocidos. -Informarse y utilizar sistemas operativos más seguros. -No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.
  • 15. Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan. -Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. -Gusano o Worm: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. -Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice. -Virus de sobreescritura: Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 16. -Virus de Programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas. -Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. -Virus Residentes: Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo. -Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. -Virus mutantes o polimórficos: Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
  • 17. -Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. -Virus Múltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
  • 18. Algunas de las acciones de algunos virus son: -Unirse a un programa instalado en el ordenador permitiendo su propagación. -Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. -Ralentizar o bloquear el ordenador. -Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. -Reducir el espacio en el disco. -Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 19. Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada. Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamas debe faltar. Los antivirus realiza tres principales funciones que son: -Vacunar: La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados. -Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de codigos virales el antivirus escanea la información para reconocerlos y borrarlos.
  • 20. -Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados. Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos. Visita Prevenir y eliminar virus para conocer otras medidas de seguridad. Las empresas antivirus están constantemente trabajando en la búsqueda y documentación de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas todas las semanas. ¿Como funcionan los antivirus? Un virus debe alcanzar una dispersión adecuada para que algún usuario lo capture y lo envíe a un grupo de especialistas en virus que luego se encargarán de determinar que parte del código será representativa para ese virus y finalmente lo incluirán en la base de datos del antivirus. Este proceso no es rápido, actualmente, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirán identificar con cierta rapidez los virus más conocidos, que en definitiva son los que lograron adquirir mayor dispersión.
  • 21. Lista de Software Antivirus A continuación te presentamos una lista de software antivirus, por estos tienes que comprar el software, es decir, no son gratuitos. Pero como usuarios tenemos otras dos alternativas que son: Antivirus Gratuitos y Antivirus online -McAfee -Sophos -Panda Software -Per Antivirus -Proland -Symantec -Norman -BitDefender -Authentium -NOD32 de eset
  • 22. Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
  • 23. Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer. También se dice[2] que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker. Los hackers no son piratas informáticos. Reciben este nombre quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.
  • 24. Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social. En este caso, los roles de un hacker pueden entenderse en cuatro aspectos: * Apoyar procesos de apropiación social o comunitaria de las tecnologías. * Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente. * Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público. * Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal
  • 25. -Dark hats o hackers negros El Hacker negro muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos Hacking. -White hats o hackers blancos Por lo general el Hacker Blanco es una persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. -Lammer o Script-Kiddes Son aprendices que presumen de lo que no son, aprovechando los conocimientos del hacker y lo ponen en práctica, sin saber. En palabras, no saben nada de hacker. -Luser (looser + user) Es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.
  • 26. -Phreaker Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados. -Newbie Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. -Pirata Informático ( Delincuente informático) Este personaje dedicado a la copia y distribución de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informático descargando programas, juegos, música, etc. -Samurai Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers. -Trashing ("Basurero" ) Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
  • 27. -Wannaber Desea ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difícilmente consiga avanz.
  • 28. El que rompe la seguridad de un sistema. Acuñado hacia 1985 por hackers en defensa ante la utilización inapropiada por periodistas del término hacker (en su acepción número 8.) Falló un intento anterior de establecer «gusano» en este sentido en 1981-1982 en Usenet. La utilización de ambos neologismos refleja una fuerte repulsión contra el robo y vandalismo perpretado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.)
  • 29. En general, los medios informativos han hecho un flaco favor a los hackers al hablar sin conocimientos sobre ellos y los asuntos en los que se ven envueltos. Los hackers son muy diferentes de los crackers. Como dice la definición del diccionario, los crackers son en realidad hackers maliciosos cuyo objetivo es introducirse ilegalmente en sistemas, crear virus, robar información secreta y todo tipo de acciones similares - pero no por aprender o divertirse, sino con fines realmente malignos e ilegales.
  • 30. Esta es (o era) la definición original de la ética del hacker: •El acceso a los ordenadores, y a cualquier cosa que pudiera enseñarte algo sobre cómo funciona el mundo debería ser ilimitado y total •Básate siempre en el imperativo de la práctica •Toda información debería ser libre •Desconfía de la autoridad, promueve la descentralización •Los hackers deberían ser juzgados únicamente por su habilidad en el hackeo, no por criterios sin sentido como los títulos, edad, raza o posición social •Se puede crear arte en un ordenador •Los ordenadores pueden cambiar tu vida a mejor Estas son otras definiciones y/o «sentidos» de la Ética del Hacker, actualizadas (¿simplificadas? ¿mejores? ¿más del siglo XXI y del software libre?): •La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible •La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el cracker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad