2. ¿Que es un virus?
Un virus informático es un
software que tiene como
objetivo alterar el
funcionamiento de un
ordenador sin el permiso o
conocimiento del usuario.
Los virus cambian archivos
ejecutables por otros
infectados, sustitullendo su
codigo fuente. También pueden
destruir datos almacenados en
el ordenador.
3. Propiedades
Pueden propagarse, es
decir, se alojan en la RAM
después de ser ejecutados
y se propagan a otros con
mucha facilidad.
Se usan para gastar
bromas o bloquear redes
informáticas.
Son muy dañinos e incluso
pueden llevar una carga o
Playload.
4. Los virus y los Sistemas Operativos
El más vulnerable es Microsoft
porque:
Esta en la mayoría de los
ordenadores.
Permite instalar programas sin
autentificacion del usuario,
dejando entrar algún virus.
Internet Explorer es muy
vulnerable.
La mayoría de los usuarios no
toman medidas.
Tanto Linux como Mac OS X son
resistentes porque:
No permiten la instalación de
programas sin la autorización
del administrador.
Los archivos y carpetas
necesitan permisos especiales
de acceso.
Estes sistemas operativos
suelen usarse para servidores.
5. Historia
El primer virus informático
creado en 1972 fue el
Creeper, que emitia da vez
en cuando un mensaje.
En 1989 se propago un
virus muy famoso por todo
Europa y EEUU, el Dark
Avenger.
A mediados de 1995, una
nueva familia de virus que
no solamente infectaban
documentos, sino que a su
vez, sin ser archivos
ejecutables podían auto-
copiarse. Los llamados
macro virus .
En 1980, el hijo del creador
del primer virus, difundio un
virus a tráves de la
ArpaNet.
6. Spyware
Un Spyware es una
aplicación que recopila
información de una persona
o organización.
Se utilizan para Administrar
información de los usuarios
a otras personas sin su
consentimiento.
También se emplea para
combatir sospechosos de
piratería.
7. Tipos de Spyware
Benignos: son aquellos
programas encargados por
empresas como microsoft.
Malignos: son aquellos que
emplean hackers
interesados o llamados
cráckers.
Neutros: como google o
yahoo.
8. Phishing
Se conoce como phishing a un
delito infórmático que consiste en
la apropiación indebida de
información personal de una
persona ajena sin su
consentimiento.
El estafador es conocido como
phisher. El metodo que emplea se
basa en la suplantación de
identidades de personas o
organismos familiares al estafado
9. Últimos ataques
A finales de 2006, un
gusano informático logró
apropiarse de algunas
paginas web como
MySpace, logrando
redireccionar los enlaces
hasta una pagina web
diseñada para la estafa.
Pero el phishing se utiliza
sobre todo para estafar a
clientes de bancos y
usuarios de pago por línea.
10. Troyanos
Un troyano es un programa
hecho para alojarse en los
ordenadores y dejar una
puerta de acceso para
usuarios externos, con el fin
de controlar el ordenador o
recaudar información.
Su finalidades es la de
acceder al ordenador sin
ser descubierto.
11. Tipos de Troyanos
Acceso remoto.
Envio automatico de e-mails.
Destruccion de datos.
Suplantadores de proxy.
Troyanos FTP.
Deshabilitadores de
programas.
Ataque DoS a servidores
hasta acabar en bloqueo.
Troyanos URL
Destructores de memoria
Bombas de tiempo
Bombas lógicas
Droppers: realizan una
operación legitima pero
instala un gusano o virus
12. Hackers
Es experto en una o varías
ramas de la informática,
programación, software,
redes,...
La actividad de un hacker
se llama hackeo o hackea.
Un hacker es una persona
que ha llegado a la cúspide
de la informática.
13. Tipos de Hacker
Black hats o hackers negros:
son aquellos que buscan crear
destrucción con sus obras.
White hats o hackers blancos:
intentan buscar los hugs o
fallos de sistemas para
enseñarlos en foros.
Lammer: son los aprendices
que no saben hackear.
Phreaker: son expertos en
telecomunicaciones. Tienen su
trabajo en los mobiles robados.
NewBie: son igual que los
Lammer, pero van aprendiendo
de sus errores.
Pirata informático: se dedica a
la venta de software pirateado y
crackeado.
Samurai: son la élite. Saben
donde buscar y lo hacen por
dinero.
Wannabe: son aquellos que
empiezan y que pueden a llegar
alto.
14. Crackers
Se denomina cracker a una persona que puede hacer:
Se introduce en sistemas
operativos para beneficio
propio o para destruír.
Mediante ingeniería inversa
crea serials, cracks o
keygens para el
funcionamiento de software
pirateado.
15. Famosos crackers
Vladimir Harkonen, otros alias: H4rK0n3N y Cibereye,
un joven español se especializó en diferentes
disciplinas como lurker, phreaker, hacker y cracker.
Se le atribuyen ataques en los últimos 5 años a
diferentes empresas como Sony.
El Martes 4 de Noviembre del año 2008
Vladimir Harkonen fue juzgado en la Audiencia
provincial de Madrid y sentenciado a 4 años de
prisión hallado culpable de asalto, copia, sustracción
y libre distribución de documentación e imágenes
consideradas de seguridad nacional, sustraida del
ministerio de Defensa español.
16. Tipos de crackers
Pirata: su función es la hacer copias ilegales, rompiendo la
licencia.
Lamer: son aquellos que tienen pocos conocimientos y
buscan programas para introducirse en ordenadores.
Phreaker: dañan las líneas telefónicas.
Insiders: son los crackers de una empresa que atacan desde
dentro por pura venganza.
17. Fireware
O cortafuegos, es un
elemento que limita las
comunicaciones entrantes y
prohibiendo las
sospechosas.
La posición de un fireware
es entre la línea de Internet
y la red local o el
ordenador.
18. Los Antivirus
Antivirus es un programa creado para prevenir o evitar la activación
de los virus, así como su propagación y contagio.
Un antivirus tiene tres principales funciones y componentes:
VACUNA es un programa que instalado residente en la memoria,
actúa como "filtro" de los programas que son ejecutados, abiertos
para ser leídos o copiados, en tiempo real.
•DETECTOR, que es el programa que examina todos los archivos
existentes en el disco. Tiene instrucciones de control y
reconocimiento exacto de los códigos.
•ELIMINADOR es el programa que una vez desactivada la estructura
del virus procede a eliminarlo e inmediatamente después a reparar
o reconstruir los archivos y áreas afectadas.
19. Opinión personal
Internet es un recurso que nos permite
comunicarnos con todo el mundo. Pero si lo
usamos para usos no legítimos, estamos
colaborando para la creación de una red de
telaraña, que nos irá consumiendo más y más