Sei sulla pagina 1di 4

Qu es un virus?

Es un programa o software que se autoejecuta y se propaga insertando copias de s mismo en otro programa o documento, infectando los ordenadores a medida que viaja de un ordenador a otro. La insercin del virus en un programa se llama infeccin, y el cdigo infectado del archivo se llama hospedador. Tipos de virus: Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ltimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo. Gusano o Worm: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna. Virus de macros: Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas. Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; tambin pueden infectar las tablas de particiones de los discos. Virus Residentes: Se colocan automticamente en la memoria de la computadora y desde ella esperan la ejecucin de algn programa o la utilizacin de algn archivo. Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos. Virus mutantes o polimrficos: Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente haciendo uso de procesos de encriptacin y de la misma tecnologa que utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus es diferente a la versin anterior, dificultando as su deteccin y eliminacin. Virus falso o Hoax: Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a travs del correo electrnico y las redes. Estos mensajes normalmente informan acerca de peligros de infeccin de virus, los cuales mayormente son falsos y cuyo nico objetivo es sobrecargar el flujo de informacin a travs de las redes y el correo electrnico de todo el mundo. Virus Mltiples: Son virus que infectan archivos ejecutables y sectores de booteo simultneamente, combinando en ellos la accin de los virus de programa y de los virus de sector de arranque. Qu es un hacker? El Hacker es una persona con amplios conocimientos en tecnologa, bien puede ser informtica, electrnica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programacin y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de "informacin segura". Tipos de hackers: El cracker : Es un hbil conocedor de programacin de Software y Hardware; disea y fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico o el control de otros computadores remotos. Muchos de ellos "cuelgan" pginas Web por diversin o envan a la red su ltima creacin de virus polimrfico. El lammer : Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

Es el ms numeroso que existe en la red; sus ms frecuentes ataques se caracterizan por bombardear permanentemente el correo electrnico para colapsar los sistemas. El copyhacker : Son una nueva generacin de falsificadores dedicados al crackeo de Hardware, especficamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los mtodos de ruptura y despus venderlos a los "bucaneros" personajes que sern descritos ms adelante. Bucaneros : Su objetivo est centrado en comercializar o revender los productos que los Copyhackers les proporcionan, bajo un nuevo nombre comercial, con el nimo de lucrarse en corto tiempo y con el ms mnimo esfuerzo. Phreaker : Se caracterizan por poseer bastos conocimientos en el rea de telefona terrestre y mvil, incluso ms que los propios tcnicos de las compaas telefnicas. Su actividad est centrada en romper las seguridades de las centrales telefnicas, desactivando los contadores con el fin de realizar llamadas sin ningn costo. Newbie : Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una pagina de Hacking y descubre que en ella existen reas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos. Script kiddie : Denominados tambin Skid kiddie, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar informacin de la red y a buscar programas que luego ejecutan sin los ms mnimos conocimientos, infectando en algunos casos de virus a sus propios equipos. Medidas de seguridad:

1. Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas. 2. La corriente elctrica debe de ser confiable y estable.

3. No debe de encontrarse junto a objetos que pueda caer sobres ella tales como ventanas, mesas, sillas. Lmparas, etc. 4. El CPU no debe estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo. 5. Cada equipo de cmputo debe estar conectado a un regulador. 6. el equipo debe apagarse de manera correcta. 7. no se deben dejar discos dentro de la disquetera. 8. No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo de cmputo. 9. El equipo de cmputo debe estar cubierto por fundas especiales de cmputo para que no penetre el polvo sobre l, 10. Limpiar regularmente el teclado, el ratn para liberar de polvo el espacio de desplazamiento. 11. No deben de desconectarse ningn dispositivo sino ha sido apagado el CPU.

Potrebbero piacerti anche