SlideShare una empresa de Scribd logo
1 de 11
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre cómo
funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es consciente de que existen
diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informática aceptan todos los usos del término, los
hackers del software libre consideran la referencia a intrusión informática como
un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía de "safecracker", que en español se traduce
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían
técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero
con el tiempo surgieron personas que utilizando su conocimiento en informática,
aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban,
es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y
algunos considerando estas prácticas como "malas". A estas personas se las continuó
llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a
llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por
el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría
de hackers, por el desprestigio que les supone ante la opinión pública y las empresas
ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia
entre el término hacker y cracker creando confusión sobre la definición de los mismos y
aparentando un significado diferente.
[editar]
Virus de Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus
se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado,
ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer
residente en la memoria durante mucho tiempo después de que hayan sido activados.
Virus de Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los
que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años.

A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan
fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y
aplicaciones compartidas.

Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas
aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento
Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de
archivos.

Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un
archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar
la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que
abramos o creemos, se incluirán las macros "víricas".

Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
Virus de MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un
ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no.

Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el numero de copias y ya esta.

El programa crea tantos mensajes como el numero de copias indicado antes,
seguidamente empezara a enviar mensajes hasta saturar el correo de la victima.

¿Que opinas sobre este tipo de programas son virus o no?
Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o
nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo.

Virus de Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características
comunes.
Virus de Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco
duro del usuario, el cual también puede infectar el sector de arranque del disco duro
(MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar
cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o
cualquier sistema de almacenamiento de datos.

Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de
un disco y se cargan en la memoria antes de que los archivos del sistema se carguen.
Esto les permite tomar total control de las interrupciones del DOS y así, pueden
diseminarse y causar daño.

Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque
con su propio contenido y mueven el sector a otra área en el disco. La erradicación de
un virus de arranque puede hacerse inicializando la máquina desde un disquete sin
infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar
correcto del disco.
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es
necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros
servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al
usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a
uno o mas canales.

Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas
(comunicación entre 2 personas).

Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal
y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea
comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y
proporcionando al usuario un entorno grafico amigable.

¿Como atacan los gusanos (VBS/Worms)?
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file,
envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat,
además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código
viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a
todos los usuarios conectados a la vez, en ese mismo canal.

Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de
mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.

2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.

Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power
Point, haciendo uso del lenguaje Visual Basic forAplications, que permiten invocar la ejecución de
determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual
Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la
extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en
Visual Basic forAplications, tienen un fácil y poderoso acceso a los
recursos de otros usuarios de MS Office. El mas afectado es la libreta
de direcciones de MS Outlook, el cual es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el
archivo anexado, en formato VBS, a todos los nombres de la libreta
de direcciones del sistema de usuario infectado.

Estas infecciones también se reproducen entre todos los usuarios de
una red, una vez que uno de sus usuarios ha sido infectado.
Virus de Web (active x y java)
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet,
pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus.
De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de
macro.
Crackers
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de informática. Estos programadores no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de
seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas
se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales"
empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos
últimos por el uso incorrecto del término.Por ello los crackers son criticados por la mayoría
de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que
muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término
hacker y cracker creando confusión sobre la definición de los mismos y aparentando un
significado diferente.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus
VirusVirus
Virus
 
Virus y vacunas informaticas
Virus y vacunas informaticas Virus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus
VirusVirus
Virus
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
2 wer
2 wer2 wer
2 wer
 
Susana13
Susana13Susana13
Susana13
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Presentación de virus informatico
Presentación de virus informaticoPresentación de virus informatico
Presentación de virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y Vacunas Informaticas
Virus y Vacunas InformaticasVirus y Vacunas Informaticas
Virus y Vacunas Informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 

Destacado

フィギュア・小物撮影用簡易スタジオBOXの作成
フィギュア・小物撮影用簡易スタジオBOXの作成フィギュア・小物撮影用簡易スタジオBOXの作成
フィギュア・小物撮影用簡易スタジオBOXの作成まどか楽会
 
Sessie 29 - tekst inkleding en animatie: overtuig je begeleiders
Sessie 29 - tekst inkleding en animatie: overtuig je begeleidersSessie 29 - tekst inkleding en animatie: overtuig je begeleiders
Sessie 29 - tekst inkleding en animatie: overtuig je begeleidersVereniging Vlaamse Jeugddiensten
 
Riesgos Laborales
Riesgos LaboralesRiesgos Laborales
Riesgos LaboralesTONY JOVO
 
Lineas de productos de software y metodo watch jose rincon
Lineas de productos de software y metodo watch jose rinconLineas de productos de software y metodo watch jose rincon
Lineas de productos de software y metodo watch jose rinconasdrubal granados
 
Software libre y aplicaciones en Educación.
Software libre y aplicaciones en Educación.Software libre y aplicaciones en Educación.
Software libre y aplicaciones en Educación.Ayleen Diaz
 
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Assespro Nacional
 
Harpia Tech - Apresentação-Lingua inglesa
Harpia Tech - Apresentação-Lingua inglesaHarpia Tech - Apresentação-Lingua inglesa
Harpia Tech - Apresentação-Lingua inglesaCarlos Gomes da Costa
 
Origens de catalunya lau ber
Origens de catalunya lau berOrigens de catalunya lau ber
Origens de catalunya lau berstoricorosso
 
Hanipsych, biology of wisdom
Hanipsych, biology of wisdomHanipsych, biology of wisdom
Hanipsych, biology of wisdomHani Hamed
 
Dcs unidad iii ici
Dcs   unidad iii iciDcs   unidad iii ici
Dcs unidad iii iciUDO Monagas
 

Destacado (20)

フィギュア・小物撮影用簡易スタジオBOXの作成
フィギュア・小物撮影用簡易スタジオBOXの作成フィギュア・小物撮影用簡易スタジオBOXの作成
フィギュア・小物撮影用簡易スタジオBOXの作成
 
Plan & Play 2015: Wetgeving speeltuigen
Plan & Play 2015: Wetgeving speeltuigenPlan & Play 2015: Wetgeving speeltuigen
Plan & Play 2015: Wetgeving speeltuigen
 
Sessie 29 - tekst inkleding en animatie: overtuig je begeleiders
Sessie 29 - tekst inkleding en animatie: overtuig je begeleidersSessie 29 - tekst inkleding en animatie: overtuig je begeleiders
Sessie 29 - tekst inkleding en animatie: overtuig je begeleiders
 
Our Success Story
Our Success StoryOur Success Story
Our Success Story
 
Riesgos Laborales
Riesgos LaboralesRiesgos Laborales
Riesgos Laborales
 
Lineas de productos de software y metodo watch jose rincon
Lineas de productos de software y metodo watch jose rinconLineas de productos de software y metodo watch jose rincon
Lineas de productos de software y metodo watch jose rincon
 
Halaman pengesahan olahraga
Halaman pengesahan olahragaHalaman pengesahan olahraga
Halaman pengesahan olahraga
 
Software libre y aplicaciones en Educación.
Software libre y aplicaciones en Educación.Software libre y aplicaciones en Educación.
Software libre y aplicaciones en Educación.
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
CV
CVCV
CV
 
VALERIA
VALERIAVALERIA
VALERIA
 
MI VIDA
MI VIDAMI VIDA
MI VIDA
 
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
Prêmio Prof. Dr. Imre Simon Ed. 2014 - Reportagens sobre a Infraestrutura da ...
 
Harpia Tech - Apresentação-Lingua inglesa
Harpia Tech - Apresentação-Lingua inglesaHarpia Tech - Apresentação-Lingua inglesa
Harpia Tech - Apresentação-Lingua inglesa
 
Sessie 41 A4_competenties_eenmansdienst
Sessie 41 A4_competenties_eenmansdienstSessie 41 A4_competenties_eenmansdienst
Sessie 41 A4_competenties_eenmansdienst
 
Presentation laman facebook gereja
Presentation laman facebook gerejaPresentation laman facebook gereja
Presentation laman facebook gereja
 
Origens de catalunya lau ber
Origens de catalunya lau berOrigens de catalunya lau ber
Origens de catalunya lau ber
 
Hanipsych, biology of wisdom
Hanipsych, biology of wisdomHanipsych, biology of wisdom
Hanipsych, biology of wisdom
 
Dcs unidad iii ici
Dcs   unidad iii iciDcs   unidad iii ici
Dcs unidad iii ici
 

Similar a Origen y diferencias entre hackers y crackers

Similar a Origen y diferencias entre hackers y crackers (20)

Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers cracker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
 
Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus Informatico Leo
Virus Informatico LeoVirus Informatico Leo
Virus Informatico Leo
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus InformáTicos
Virus InformáTicosVirus InformáTicos
Virus InformáTicos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus
VirusVirus
Virus
 
Informatica mod4 2017
Informatica mod4 2017Informatica mod4 2017
Informatica mod4 2017
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 

Origen y diferencias entre hackers y crackers

  • 1.
  • 2. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce
  • 3.
  • 4. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente. [editar]
  • 5.
  • 6. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. Virus de Macro De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos. Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así cada documento que abramos o creemos, se incluirán las macros "víricas". Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e insertarlo en el sistema.
  • 7. Virus de MailBomb Casi virus ¿o no? Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de lo que hacen, y haber que opinarías del este tipo de programas si son o no. Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail (victima) introduces el numero de copias y ya esta. El programa crea tantos mensajes como el numero de copias indicado antes, seguidamente empezara a enviar mensajes hasta saturar el correo de la victima. ¿Que opinas sobre este tipo de programas son virus o no? Se replican como los gusanos o worms, pero en lugar de colapsar nuestro equipo o nuestra red, colapsa nuestro correo no pudiendo recibir ni enviar ningún correo. Virus de Mirc No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
  • 8. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos. Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y causar daño. Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
  • 9. Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC" facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para poder conectarse a uno o mas canales. Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o privadas (comunicación entre 2 personas). Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de manera intuitiva y proporcionando al usuario un entorno grafico amigable. ¿Como atacan los gusanos (VBS/Worms)? Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal. Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98. 2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook. Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook y Power Point, haciendo uso del lenguaje Visual Basic forAplications, que permiten invocar la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el NotePad y archivarlo con la extensión .VBS
  • 10. Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic forAplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office. El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario infectado. Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que uno de sus usuarios ha sido infectado.
  • 11. Virus de Web (active x y java) Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro. Crackers A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.