VIRUS
Existe una cantidad de problemas similares a los Virus de computadoras. Tienen nombres como bacterias, lombrices, conejos, etc. Todos ellos comparten la propiedad común de replicarse a sí mismos.
¿Qué son los Virus Informáticos?
Un Virus, es simplemente un programa de computadora. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datos almacenados en el disco.
De todas formas, dentro del término "Virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente:
Virus "Puro" Bomba Lógica
Caballo de Troya Gusano o Worm
Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como Virus propiamente dichos.
Virus Puro
Un verdadero Virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempo de incubación", etc. Como soporte entendemos el lugar donde el Virus se oculta, ya sea fichero, sector de arranque, partición, etc.
Un Virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el Virus suele quedar residente en memoria para poder infectar así de forma transparente al usuario.
Caballo de Troya
Al contrario que el Virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Bomba Lógica
Se trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto (p. ej. Viernes 13), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.
Gusano o Worm
Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna.
.jpg)

HACKERS
QUE SON LOS HACKER
pues los hacker son unas personas que pertenecen a una de
pues los hacker son unas personas que pertenecen a una de
estas comunidades o subculturas distintas pero no completa mente independientes y además son unas personas que disfrutan de un amplio conocimiento informático:
- Como los apasionados de la seguridad informática. En los que están los que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los "Grey hats".
- O los entusiastas programadores y diseñadores de sistemas en los sesenta alrededor de diferentes instituciones tecnológicas. Caracterizados por el lanzamiento de software libre y otras creaciones fruto de su trabajo, como la Word Wide Web e Internet.
- Y la comunidad de aficionados a la informática doméstica, centrado en el hardware posterior de los setenta y en el sofware de entre los ochenta los noventa.
- TIPOS DE HACKER
Debemos tener en cuenta los mutiples tipos de hacker que hay.
EL HACKER
El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "información segura".
El fraude informático es inducir a otro a hacer o restringirse en hacer alguna cosa lo cual el criminal obtendrá un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que lo beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósito fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.Estas formas de fraude, también pueden ser utilizados para extorsionar a una persona robándose información importante u obligándolo a efectuar actos indecentes e inmorales que lo puede perjudicar de forma laboral o personal.



No hay comentarios.:
Publicar un comentario