1. TRABAJO ANTI-VIRUS
1). Proviene de "hack", el sonido que hacían los técnicos de las empresas telefónicas al golpear los
aparatos para que funcionen.
2)El Pentágono, la CIA, UNICEF, La ONU y demás organismos mundiales han sido víctimas de
intromisiones por parte de estas personas que tienen muchos conocimientos en la materia y
también una gran capacidad para resolver los obstáculos que se les presentan.
3). Los CRACKERS (crack=destruir) son aquellas personas que siempre buscan molestar a otros,
piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de
poderosos virus, etc. Esos son los crackers. Adolescentes inquietos que aprenden rápidamente
este complejo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología
cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en
delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.
4)el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas.
Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de
dólares en ese mismo año.
5)Se trata de una forma de evitar los mecanismos de facturación de las compañías telefónicas.
Permite llamar a de cualquier parte del mundo sin costo prácticamente. En muchos casos, también
evita, o al menos inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su
origen, evitando así la posibilidad de ser atrapado.
6)acceder a un sistema informático,o bien algo más general, como explorar y aprender a utilizar un
sistema informático.
7)El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo,
cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba
forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programasdestinados a dañar en la escena de la computación.
8)Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un
usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el
programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su
esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que
pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-
10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de
Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que
se requiere cambiarlo.
2. 9)Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan,
algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo:PROPAGARSE.
11)se pueden distinguir tres módulos principales de un virus informático:
Módulo de Reproducción
Módulo de Ataque
Módulo de Defensa
12)Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.
BRANDON ALEXANDER ESPINOSA RODRIGUEZ