Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
En Estados Unidos apareci por primera vez un virus en el ao de 1974, siete aos antes de
que IBM lanzara al mercado la Computadora Personal (PC).
Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms)
aparecieron en medios impresos a inicios de 1980.
Algu
El desarrollo de nuevos virus tuvo gran auge en los aos 1991, 1992 y 1993.
Surge el virus Miguel ngel en 1992, considerado como "la joya de los virus"
En 1993, Mxico toma conciencia del problema que representan los virus, ya que
ms del 70 % de los equipos en Mxico se vieron infectadas por este virus.
En 1995 surgen los macrovirus, con los cuales se poda infectar una computadora
con cualquier plataforma con el simple hecho de intercambiar archivos de datos.
En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System
de DOS. En este ao surge tambin el virus WinWord Concept, virus multi
plataformas que ataca a todos los usuarios de Word en el mundo.
En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito
en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy
peligroso que caus grandes daos en empresas de Canad y Estados Unidos: Hare
Krsna.
En 1999 se produce en Mxico una infeccin masiva con el virus Melissa, el cual
se transmite por correo electrnico tomando la lista de direccin y autoenviandose a
cada destinatario.
LINUX
Es un ncleo libre de sistema operativo basado en Unix. Es un Sistema Operativo como MacOS,
DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar
programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse
mediante un interfaz grfico al igual que Windows o MacOS, pero tambin puede usarse mediante
lnea de comandos como DOS.
Para que sirve: Linux se utiliza para entornos web, desarrollo y servidores. Linux es til
tanto para el trabajo como para el uso domstico. Sin embargo, para juegos comerciales de
ordenador, el servidor linux no es uno de los mejores. Es ms dificil de controlar que
windows pero luego es ms rpido y puede llegar a ser ms til. Adems es ms
complicado que linux deje entrar virus en su servidor. Funciona mediante comandos.
CRACKER
El trmino cracker ( romper, quebrar) se utiliza para referirse a las personas que "rompen"
algn sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafo. Mayormente, se entiende que los crackers se
dedican a la edicin desautorizada de software propietario. Sin embargo, debe entenderse que si
bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicacin
web o cualquier otro sistema informtico representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Para que sirve: Se suele referir a una persona como cracker cuando:
Mediante ingeniera inversa realiza seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento, ampliar la funcionalidad del software o hardware original al
que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que
un programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado
desde un CD original.
Viola la seguridad de un sistema informtico y toma el control de este, obtiene informacin,
borra datos, etc.
Control total en el mundo informtico.
SPAM
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de
texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows
live ,etc.
GUSANO
Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores
y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
CABALLO DE TOLLA
En informtica, se denomina caballo de Troya, o troyano, a unsoftware malicioso que se presenta al
usuario como un programaaparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.
PARA QUE SIRVE?
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una puerta
trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado
Atendiendo a la forma en la que se realiza la conexin entre el programa de administracin y el
residente se pueden clasificar en:
Un hacker, originalmente, se describe como una persona amante de los ordenadores con
conocimientos altos en una o ms reas de la ciencia de la informtica, especialmente en
seguridad y programacin. En definitiva, se trata de usuarios con conocimientos muy
avanzados en el funcionamiento interno de los ordenadores y redes informticas.
Pero, qu hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las
redes, y tratan de averiguar de qu forma se podra acceder a una red cerrada para
posteriormente arreglar ese error del sistema. Un hacker tambin puede desarrollar
soluciones contra virus informticos y programas que distribuye libremente, y ama la
informtica lo suficiente como para formarse da a da en este arte, sin buscar ningn
beneficio secundario u oculto que no sea la satisfaccin personal.
SPYWARE
El spyware o programa espa es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El trmino spywaretambin se utiliza ms ampliamente para referirse a
otros productos que no son estrictamente spyware.
o
o
Gusano.
Este programa
tambin se reproduce
a si mismo, pero
generalmente no se
ancla a ningn
proceso. Los gusanos
suelen correr en el
fondo del sistema
como un programa
propio. Los gusanos
suelen esparcirse
rpidamente porque
aprovechan las
vulnerabilidades del
sistema, y a veces son
difciles de detectar
porque se valen de
mtodos de transporte
de informacin que el
sistema operativo
tiene integrado.
DIFERENCIAS
Troyano.
Los troyanos se disfrazan
de software con buenos
propsitos, pero
terminan comportndose d
e forma maliciosa. Es
decir, se ven como
programas legtimos
pero estn hechos para
engaar al usuario y
hacer dao al sistema.
Los troyanos pueden hacer
cosas como mostrar popups, robar datos, borrar
archivos y hasta instalar
otros tipos de malware.
Spyware
Este software
monitorea el
ordenador donde est
instalado, y recolecta
informacin para
ser entregada al
tercero que lo ha
creado. Puede no ser
una gran amenaza
para el usuario, como
por ejemplo cuando
visitamos una pgina
web y toman
informacin nuestra
para hacer la
navegacin ms
eficiente cuando
regresemos a ella. Sin
embargo, en algunos
casos puede ser muy
daino e invasivo,
monitoreando hasta
lo que escribes en tu
teclado o a dnde
mueves el mouse.