Este documento describe diferentes tipos de ataques contra el flujo de información y virus informáticos. Explica interrupciones, intercepciones, modificaciones y fabricaciones como ataques contra la disponibilidad, confidencialidad, integridad y autenticidad respectivamente. También describe varios tipos de virus como troyanos, gusanos, de sobreescritura, de enlace, múltiples y residentes, así como sus funciones y cómo actúan. Por último, resume antivirus populares como AVG, Norton, Microsoft Security y Avira.
El documento describe diferentes tipos de virus informáticos como gusanos, caballos de Troya, bombas lógicas y hoaxes. También describe varias clases de antivirus como eliminadores-reparadores, detectores, inmunizadores, programas de vacuna, heurísticos y residentes. El objetivo es informar a los usuarios sobre las amenazas de los virus y cómo los antivirus pueden proteger las computadoras.
Un virus informático es un programa que se propaga a sí mismo insertando copias en otros programas o archivos. Los antivirus son programas que detectan y eliminan virus para proteger los sistemas. Algunos de los mejores antivirus incluyen Norton, Kaspersky y AVG, con costos entre $24.55 y $45.85 por año. Las medidas de seguridad como copias de seguridad, actualizaciones de antivirus y descargas de sitios seguros ayudan a prevenir infecciones.
Este documento describe varias herramientas de seguridad de Internet, incluyendo SlideShare y varios tipos de malware como virus, gusanos, troyanos, rootkits y puertas traseras. Explica cómo funciona SlideShare para compartir presentaciones en línea y cómo los diferentes tipos de malware como virus y gusanos pueden infectar sistemas y propagarse, mientras que los troyanos y rootkits ocultan su presencia en un sistema.
Este documento describe los virus informáticos, incluyendo su definición, características, efectos y clasificación. Los virus son programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras. Pueden causar daños desde ralentizar una computadora hasta poner en peligro vidas humanas si infectan sistemas médicos o industriales críticos. Los virus se clasifican en caballos de troya, que roban contraseñas, y camaleones, que se hacen pasar por programas legítimos
Este documento discute los virus informáticos, incluyendo su definición, historia y tipos. Un virus es un programa que se reproduce a sí mismo e interfiere con el hardware o software de una computadora. El primer virus apareció en 1972 y se llamó Creeper. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y de tiempo, entre otros. Los virus pueden residir de forma permanente en la memoria RAM o actuar directamente al infectar archivos.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras. Explica que un virus tiene tres características principales: es dañino, es autorreproductor y es subrepticio. También clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos o mutantes.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras de forma encubierta. Explica que los virus tienen tres características claves: son dañinos, autorreproductores y subrepticios. Además, clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos.
El documento describe diferentes tipos de virus informáticos como gusanos, caballos de Troya, bombas lógicas y hoaxes. También describe varias clases de antivirus como eliminadores-reparadores, detectores, inmunizadores, programas de vacuna, heurísticos y residentes. El objetivo es informar a los usuarios sobre las amenazas de los virus y cómo los antivirus pueden proteger las computadoras.
Un virus informático es un programa que se propaga a sí mismo insertando copias en otros programas o archivos. Los antivirus son programas que detectan y eliminan virus para proteger los sistemas. Algunos de los mejores antivirus incluyen Norton, Kaspersky y AVG, con costos entre $24.55 y $45.85 por año. Las medidas de seguridad como copias de seguridad, actualizaciones de antivirus y descargas de sitios seguros ayudan a prevenir infecciones.
Este documento describe varias herramientas de seguridad de Internet, incluyendo SlideShare y varios tipos de malware como virus, gusanos, troyanos, rootkits y puertas traseras. Explica cómo funciona SlideShare para compartir presentaciones en línea y cómo los diferentes tipos de malware como virus y gusanos pueden infectar sistemas y propagarse, mientras que los troyanos y rootkits ocultan su presencia en un sistema.
Este documento describe los virus informáticos, incluyendo su definición, características, efectos y clasificación. Los virus son programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras. Pueden causar daños desde ralentizar una computadora hasta poner en peligro vidas humanas si infectan sistemas médicos o industriales críticos. Los virus se clasifican en caballos de troya, que roban contraseñas, y camaleones, que se hacen pasar por programas legítimos
Este documento discute los virus informáticos, incluyendo su definición, historia y tipos. Un virus es un programa que se reproduce a sí mismo e interfiere con el hardware o software de una computadora. El primer virus apareció en 1972 y se llamó Creeper. Existen diversos tipos de virus como troyanos, gusanos, bombas lógicas y de tiempo, entre otros. Los virus pueden residir de forma permanente en la memoria RAM o actuar directamente al infectar archivos.
Este documento describe diferentes tipos de virus informáticos: 1) Worm o gusano informático que se duplica en la memoria sin asistencia del usuario; 2) Caballo de Troya que se esconde en programas legítimos para dañar la computadora y robar datos; 3) Bombas lógicas o de tiempo que se activan en una fecha específica. También describe virus de enlace, de sobreescritura y residentes.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras. Explica que un virus tiene tres características principales: es dañino, es autorreproductor y es subrepticio. También clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos o mutantes.
El documento habla sobre los virus informáticos, definiéndolos como programas dañinos que se pueden replicar a sí mismos y propagarse a otras computadoras de forma encubierta. Explica que los virus tienen tres características claves: son dañinos, autorreproductores y subrepticios. Además, clasifica diferentes tipos de virus como caballos de Troya, camaleones y virus polimorfos.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se copian a sí mismos y se propagan sin el conocimiento o permiso del usuario, pudiendo dañar o robar información. Se clasifican en virus residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos. Los antivirus son necesarios para proteger los sistemas de estas amenazas, pero la seguridad
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se replican a sí mismos y se propagan sin el conocimiento o permiso del usuario. El documento explica virus como residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos.
Los virus informáticos son pequeños programas creados para causar daño a los ordenadores infectados, borrando datos, capturando información o alterando el funcionamiento normal de la máquina. Existen diferentes tipos de virus como los de "bomba de tiempo", gusanos, troyanos y keyloggers. Es importante mantener actualizado el software antivirus para proteger los sistemas operativos de los nuevos virus que aparecen diariamente.
El documento discute los virus informáticos y las vacunas antivirus. Explica que un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Luego describe varios tipos de virus como virus de boot, bombas de tiempo, caballos de Troya y gusanos. También explica cómo funcionan los antivirus, incluyendo tipos como preventores, identificadores y descontaminadores. Finalmente, ofrece consejos sobre cómo prevenir infecciones virales.
Este documento describe los tipos de virus informáticos, cómo se propagan, sus efectos y los métodos para prevenirlos. Explica que existen dos clases de contagio de virus: cuando el usuario ejecuta inadvertidamente un programa malicioso, y cuando este se replica a través de redes. También describe los antivirus como programas que detectan y eliminan virus, mencionando algunos de los más comunes como Norton, McAfee, Sophos y Norman.
Este documento clasifica y describe diferentes tipos de virus informáticos como caballos de Troya, virus polimorfos, virus sigilosos, virus lentos y bombas de tiempo. Explica cómo estos virus infectan computadoras y se propagan. También describe los módulos comunes de los virus como reproducción, ataque y defensa.
Este documento clasifica y describe varios tipos de virus informáticos, incluyendo caballos de Troya, virus polimorfos, virus sigilosos, virus lentos, bombas de tiempo, gusanos y spam. Explica cómo cada tipo de virus se propaga e infecta computadoras, como ocultando su presencia o replicándose a través de redes. El documento provee detalles sobre las características y comportamientos distintivos de diferentes clases de virus digitales.
La estudiante Ericka Poma Cuenca está estudiando Biología. El documento explica brevemente qué son los virus y antivirus, describiendo que los virus pueden dañar la base de datos de un equipo y que los antivirus ayudan a prevenir infecciones de virus y eliminarlos cuando existen.
Este documento trata sobre los virus informáticos. Explica la historia de los primeros virus, sus características como la capacidad de replicarse y propagarse, los tipos de virus y formas de infección. También describe las vacunas informáticas y medidas de seguridad para prevenir infecciones por virus.
Este documento describe los virus informáticos, incluyendo su definición, características, estructura, tipos, formas de propagación, y antivirus. Un virus informático es una serie de instrucciones codificadas creadas para infectar computadoras sin consentimiento. Los antivirus son programas que detectan, bloquean y eliminan virus mediante el análisis en tiempo real de archivos y actividades. Existen diferentes tipos de antivirus y virus.
Este documento describe diferentes tipos de virus informáticos como el virus de boot, la bomba de tiempo, los gusanos, los troyanos, los hijackers, los keyloggers, los zombies y los virus de macro. Cada tipo se caracteriza por cómo se propaga e infecta sistemas de computadoras y qué daños pueden causar.
Un virus informático es un programa creado para causar daño a un ordenador. Puede reducir la velocidad del ordenador, borrar o alterar archivos, o copiarse a otros programas o dispositivos. Existen varios tipos de virus como troyanos, gusanos, dropper y bombas, cada uno con características diferentes pero todos destinados a causar problemas. Es importante usar antivirus y realizar copias de seguridad para prevenir infecciones.
Este documento ofrece consejos para proteger la privacidad y seguridad en internet. Recomienda borrar el historial, cookies y archivos periódicamente para evitar espionaje. Explica que los virus son programas maliciosos creados para manipular sistemas sin consentimiento y que actualmente buscan un beneficio económico. Detalla diferentes tipos de malware según su capacidad de propagación y las acciones que realizan en un equipo infectado. Finalmente, indica formas de prevenir infecciones como mantener software actualizado y no hacer caso a correos sos
Este documento habla sobre los virus informáticos, definiéndolos como programas capaces de causar daño y replicarse a sí mismos. Explica brevemente la historia de los virus desde 1949 y algunos tipos comunes como virus polimorfos, caballos de Troya, virus furtivos y macrovirus. El objetivo es dar una visión general de los conceptos básicos sobre virus informáticos y prevención.
Este documento describe los virus informáticos y antivirus. Explica que un virus es un programa malicioso que se replica a sí mismo para infectar otros archivos sin el conocimiento del usuario. Describe varios tipos de virus como troyanos, bombas de tiempo, lombrices y virus de boot o programa. También explica que los antivirus detectan y eliminan los virus, y han evolucionado para bloquear otras amenazas además de virus. Menciona algunos de los antivirus más conocidos como Avast, McAfee, Norton, Kaspersky y Panda.
El documento habla sobre virus informáticos, definiendo qué son, sus tipos y características. Explica cómo actúan los virus y cómo prevenirlos usando antivirus, los cuales detectan, eliminan y bloquean virus. Finalmente menciona diferentes tipos de antivirus y sus funciones para proteger las computadoras.
Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de dañarlos o modificarlos. Existen varios tipos como gusanos, caballos de Troya y bombas lógicas. Los más peligrosos han infectado decenas de millones de equipos y causado grandes pérdidas económicas. Un antivirus con una gran base de datos de virus puede combatirlos analizando archivos y detectando actividades sospechosas, aunque no previene la creación e infección de nuevos virus.
Este documento describe varios elementos relacionados con la seguridad informática, incluyendo virus, spyware, phishing y técnicas de protección como antivirus, firewalls y copias de seguridad. Explica brevemente qué son estos elementos, cómo funcionan y cómo protegerse de ellos.
Un virus es un pequeño programa malicioso que se crea para causar daño a una computadora infectada, borrando datos, capturando información u alterando el funcionamiento normal de la máquina. Existen diferentes tipos de virus como bombas, gusanos y troyanos. Para evitar infecciones virales se recomienda mantener software antivirus actualizado y utilizar cortafuegos.
El documento habla sobre la seguridad en Internet. Explica qué son los antivirus y virus, sus tipos e imágenes. Los antivirus protegen las computadoras de virus, troyanos y otros invasores no deseados. Los virus son programas que infectan las computadoras sin permiso. También describe qué son los hackers y firewalls y cómo ayudan a proteger las computadoras.
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se copian a sí mismos y se propagan sin el conocimiento o permiso del usuario, pudiendo dañar o robar información. Se clasifican en virus residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos. Los antivirus son necesarios para proteger los sistemas de estas amenazas, pero la seguridad
El documento define qué son los virus informáticos y describe varios tipos de virus. Los virus son programas maliciosos que se replican a sí mismos y se propagan sin el conocimiento o permiso del usuario. El documento explica virus como residentes, de acción directa, de sobreescritura, de arranque, retrovirus, multipartitos, de macro, de enlace, polimórficos, gusanos y troyanos.
Los virus informáticos son pequeños programas creados para causar daño a los ordenadores infectados, borrando datos, capturando información o alterando el funcionamiento normal de la máquina. Existen diferentes tipos de virus como los de "bomba de tiempo", gusanos, troyanos y keyloggers. Es importante mantener actualizado el software antivirus para proteger los sistemas operativos de los nuevos virus que aparecen diariamente.
El documento discute los virus informáticos y las vacunas antivirus. Explica que un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario. Luego describe varios tipos de virus como virus de boot, bombas de tiempo, caballos de Troya y gusanos. También explica cómo funcionan los antivirus, incluyendo tipos como preventores, identificadores y descontaminadores. Finalmente, ofrece consejos sobre cómo prevenir infecciones virales.
Este documento describe los tipos de virus informáticos, cómo se propagan, sus efectos y los métodos para prevenirlos. Explica que existen dos clases de contagio de virus: cuando el usuario ejecuta inadvertidamente un programa malicioso, y cuando este se replica a través de redes. También describe los antivirus como programas que detectan y eliminan virus, mencionando algunos de los más comunes como Norton, McAfee, Sophos y Norman.
Este documento clasifica y describe diferentes tipos de virus informáticos como caballos de Troya, virus polimorfos, virus sigilosos, virus lentos y bombas de tiempo. Explica cómo estos virus infectan computadoras y se propagan. También describe los módulos comunes de los virus como reproducción, ataque y defensa.
Este documento clasifica y describe varios tipos de virus informáticos, incluyendo caballos de Troya, virus polimorfos, virus sigilosos, virus lentos, bombas de tiempo, gusanos y spam. Explica cómo cada tipo de virus se propaga e infecta computadoras, como ocultando su presencia o replicándose a través de redes. El documento provee detalles sobre las características y comportamientos distintivos de diferentes clases de virus digitales.
La estudiante Ericka Poma Cuenca está estudiando Biología. El documento explica brevemente qué son los virus y antivirus, describiendo que los virus pueden dañar la base de datos de un equipo y que los antivirus ayudan a prevenir infecciones de virus y eliminarlos cuando existen.
Este documento trata sobre los virus informáticos. Explica la historia de los primeros virus, sus características como la capacidad de replicarse y propagarse, los tipos de virus y formas de infección. También describe las vacunas informáticas y medidas de seguridad para prevenir infecciones por virus.
Este documento describe los virus informáticos, incluyendo su definición, características, estructura, tipos, formas de propagación, y antivirus. Un virus informático es una serie de instrucciones codificadas creadas para infectar computadoras sin consentimiento. Los antivirus son programas que detectan, bloquean y eliminan virus mediante el análisis en tiempo real de archivos y actividades. Existen diferentes tipos de antivirus y virus.
Este documento describe diferentes tipos de virus informáticos como el virus de boot, la bomba de tiempo, los gusanos, los troyanos, los hijackers, los keyloggers, los zombies y los virus de macro. Cada tipo se caracteriza por cómo se propaga e infecta sistemas de computadoras y qué daños pueden causar.
Un virus informático es un programa creado para causar daño a un ordenador. Puede reducir la velocidad del ordenador, borrar o alterar archivos, o copiarse a otros programas o dispositivos. Existen varios tipos de virus como troyanos, gusanos, dropper y bombas, cada uno con características diferentes pero todos destinados a causar problemas. Es importante usar antivirus y realizar copias de seguridad para prevenir infecciones.
Este documento ofrece consejos para proteger la privacidad y seguridad en internet. Recomienda borrar el historial, cookies y archivos periódicamente para evitar espionaje. Explica que los virus son programas maliciosos creados para manipular sistemas sin consentimiento y que actualmente buscan un beneficio económico. Detalla diferentes tipos de malware según su capacidad de propagación y las acciones que realizan en un equipo infectado. Finalmente, indica formas de prevenir infecciones como mantener software actualizado y no hacer caso a correos sos
Este documento habla sobre los virus informáticos, definiéndolos como programas capaces de causar daño y replicarse a sí mismos. Explica brevemente la historia de los virus desde 1949 y algunos tipos comunes como virus polimorfos, caballos de Troya, virus furtivos y macrovirus. El objetivo es dar una visión general de los conceptos básicos sobre virus informáticos y prevención.
Este documento describe los virus informáticos y antivirus. Explica que un virus es un programa malicioso que se replica a sí mismo para infectar otros archivos sin el conocimiento del usuario. Describe varios tipos de virus como troyanos, bombas de tiempo, lombrices y virus de boot o programa. También explica que los antivirus detectan y eliminan los virus, y han evolucionado para bloquear otras amenazas además de virus. Menciona algunos de los antivirus más conocidos como Avast, McAfee, Norton, Kaspersky y Panda.
El documento habla sobre virus informáticos, definiendo qué son, sus tipos y características. Explica cómo actúan los virus y cómo prevenirlos usando antivirus, los cuales detectan, eliminan y bloquean virus. Finalmente menciona diferentes tipos de antivirus y sus funciones para proteger las computadoras.
Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de dañarlos o modificarlos. Existen varios tipos como gusanos, caballos de Troya y bombas lógicas. Los más peligrosos han infectado decenas de millones de equipos y causado grandes pérdidas económicas. Un antivirus con una gran base de datos de virus puede combatirlos analizando archivos y detectando actividades sospechosas, aunque no previene la creación e infección de nuevos virus.
Este documento describe varios elementos relacionados con la seguridad informática, incluyendo virus, spyware, phishing y técnicas de protección como antivirus, firewalls y copias de seguridad. Explica brevemente qué son estos elementos, cómo funcionan y cómo protegerse de ellos.
Un virus es un pequeño programa malicioso que se crea para causar daño a una computadora infectada, borrando datos, capturando información u alterando el funcionamiento normal de la máquina. Existen diferentes tipos de virus como bombas, gusanos y troyanos. Para evitar infecciones virales se recomienda mantener software antivirus actualizado y utilizar cortafuegos.
El documento habla sobre la seguridad en Internet. Explica qué son los antivirus y virus, sus tipos e imágenes. Los antivirus protegen las computadoras de virus, troyanos y otros invasores no deseados. Los virus son programas que infectan las computadoras sin permiso. También describe qué son los hackers y firewalls y cómo ayudan a proteger las computadoras.
El documento habla sobre la seguridad en Internet. Explica qué son los antivirus y virus, sus tipos e imágenes. Los antivirus protegen las computadoras de virus, troyanos y otros invasores no deseados. Los virus son programas que infectan las computadoras sin permiso. También describe qué son los hackers y firewalls y cómo ayudan a proteger las computadoras.
El documento habla sobre la seguridad en Internet. Explica qué son los antivirus y virus, sus tipos e imágenes. Los antivirus protegen las computadoras de virus, troyanos y otros invasores no deseados. Los virus son programas que infectan las computadoras sin permiso. También describe qué son los hackers y firewalls y cómo ayudan a proteger las computadoras.
Este documento describe diferentes tipos de virus informáticos y antivirus. Explica que un virus es un programa que se puede replicar a sí mismo y propagar a otras computadoras, causando daño. También describe varios tipos de virus como troyanos, gusanos, virus de sobreescritura, y más. Además, explica cómo funcionan los principales antivirus y algunos ejemplos como AVG, Norton, Microsoft Security Essentials, Avira, Kaspersky, Panda y Avast.
Este documento define los conceptos de virus y antivirus. Explica que un virus es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, mientras que un antivirus es un programa diseñado para prevenir y eliminar virus. Luego describe varios tipos de virus como gusanos, virus de macros, virus de sobreescritura y virus mutantes. Finalmente, detalla las funciones clave de un antivirus como vacunar, detectar y eliminar archivos infectados, así como la importancia de mantener actualizadas sus bases de datos.
Esta es una presentación, la cual nos ayudara en la identificación, el significado su contenido causa - efecto soluciones y prevenciones, del virus informático.
Este documento describe diferentes tipos de virus informáticos y antivirus. Explica cómo funcionan y actúan virus como troyanos, gusanos, de sobreescritura, de enlace, múltiples, residentes, mutantes y falsos. También describe algunos de los antivirus más importantes como AVG, Norton, Microsoft Security, Avira, Kaspersky, Panda y Avast, explicando sus características y sistemas operativos compatibles.
Los virus informáticos son programas que alteran el funcionamiento del computador sin el conocimiento del usuario e infectan archivos para destruirlos. Existen varios tipos como gusanos, caballos de Troya y bombas lógicas. Para combatirlos se usan antivirus y cortafuegos que identifican virus conocidos y controlan el tráfico entre redes.
Seguridad, privacidad y medidas de prevención informáticaSuzanne Randomm
El documento habla sobre seguridad informática, privacidad y medidas de prevención contra amenazas como virus. Explica que la seguridad informática utiliza mecanismos preventivos, detectivos y correctivos. También describe herramientas para la privacidad como la criptografía, contraseñas y firewalls. Luego detalla varios tipos de virus informáticos y sus características, así como soluciones como el uso de antivirus y filtros de archivos.
Este documento describe los virus informáticos, sus tipos (troyanos, gusanos, bombas de tiempo, virus de macros, virus de boot, virus residentes y virus de programa), sus objetivos (mostrar mensajes molestos, bloquear el ordenador, destruir información, reducir espacio en disco, molestar al usuario), las vacunas informáticas (antivirus) y cómo prevenir virus (actualizando software, teniendo cuidado con correo electrónico, usando software legal y papelera, siguiendo recomendaciones).
Este documento explica los virus informáticos, incluyendo su historia, características, tipos y métodos de protección. Los virus son programas maliciosos que alteran el funcionamiento de una computadora sin el permiso del usuario. El primer virus reconocido fue el "Creeper" creado en 1972. Los virus se propagan a través de copias y pueden causar daños como pérdida de información. Los métodos de protección incluyen antivirus, filtros de archivos y evitar medios de almacenamiento externos sospechosos. Existen
Este documento explica los virus informáticos, incluyendo su historia, características, tipos y métodos de protección. Los virus son programas maliciosos que alteran el funcionamiento de una computadora sin el permiso del usuario. El primer virus se desarrolló en 1972 y desde entonces se han expandido grandemente con la ayuda de redes e internet. Existen diversos tipos de virus como troyanos, gusanos y bombas lógicas. Los métodos de protección incluyen antivirus, filtros de archivos y evitar medios de almacenamiento
Este documento describe los virus informáticos, sus características y tipos. Explica que los virus alteran el funcionamiento de las computadoras sin permiso y se propagan a través de software. También cubre las vacunas antivirus, incluyendo sus características y tipos como detección, desinfección y prevención. Finalmente, concluye que los virus son un problema importante a nivel mundial porque interfieren con las comunicaciones y ponen en caos a las compañías al dañar información confidencial.
1. Los virus informáticos son programas creados para dañar computadoras. Son como enfermedades que se replican e infectan otros archivos de forma autónoma.
2. Existen diferentes tipos de virus clasificados por su comportamiento, método de infección u objetivo. Algunos borran o alteran archivos, otros roban contraseñas.
3. Los métodos de protección incluyen antivirus, filtros de archivos sospechosos y prácticas de seguridad como evitar abrir archivos de fuentes desconocidas. Los
Este documento resume los principales tipos de virus y antivirus a lo largo de la historia. Describe los primeros virus que aparecieron en la década de 1980 y cómo se han ido propagando y evolucionando con el tiempo debido a los avances tecnológicos. Explica brevemente los diferentes tipos de virus como troyanos, gusanos, virus de macros, residentes y múltiples. También resume algunos de los antivirus más populares utilizados hoy en día como AVG, Norton, Microsoft Security Essentials, Avira, Kaspersky, P
Este documento describe diferentes tipos de virus informáticos y formas de mantener software libre de virus. Describe virus como troyanos, gusanos, virus de macros, virus polimórficos y más. También explica cómo funcionan antivirus populares como AVG, Norton, y Kaspersky para detectar y eliminar malware. Finalmente, ofrece consejos sobre mantenimiento de software como ejecutar antivirus regularmente y realizar copias de seguridad.
Similar a Ii temas seguridad informatica 2014 (20)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Manual de soporte y mantenimiento de equipo de cómputo
Ii temas seguridad informatica 2014
1. Ataques contra el flujo de laAtaques contra el flujo de la
informacióninformación
FLUJO NORMALFLUJO NORMAL
• Los mensajes en una red se envían aLos mensajes en una red se envían a
partir de un emisor a uno o variospartir de un emisor a uno o varios
receptoresreceptores
• El atacante es un tercer elemento; en laEl atacante es un tercer elemento; en la
realidad existen millones de elementosrealidad existen millones de elementos
atacantes, intencionales o accidentales.atacantes, intencionales o accidentales.
Emisor Receptor
Atacante
2. INTERRUPCIONINTERRUPCION
El mensaje no puede llegar a su destino, unEl mensaje no puede llegar a su destino, un
recurso del sistema es destruido orecurso del sistema es destruido o
temporalmente inutilizado.temporalmente inutilizado.
Este es un ataque contra laEste es un ataque contra la DisponibilidadDisponibilidad
Ejemplos: Destrucción de una pieza deEjemplos: Destrucción de una pieza de
hardware, cortar los medios de comunicaciónhardware, cortar los medios de comunicación
o deshabilitar los sistemas de administracióno deshabilitar los sistemas de administración
de archivos.de archivos.
Emisor Receptor
Atacante
3. INTERCEPCIONINTERCEPCION
Una persona, computadora o programa sinUna persona, computadora o programa sin
autorización logra el acceso a un recursoautorización logra el acceso a un recurso
controlado.controlado.
Es un ataque contra laEs un ataque contra la ConfidencialidadConfidencialidad..
Ejemplos: Escuchas electrónicos, copiasEjemplos: Escuchas electrónicos, copias
ilícitas de programas o datos, escalamientoilícitas de programas o datos, escalamiento
de privilegios.de privilegios.
Emisor Receptor
Atacante
4. MODIFICACIONMODIFICACION
La persona sin autorización, además deLa persona sin autorización, además de
lograr el acceso, modifica el mensaje.lograr el acceso, modifica el mensaje.
Este es un ataque contra laEste es un ataque contra la IntegridadIntegridad..
Ejemplos: Alterar la información que seEjemplos: Alterar la información que se
transmite desde una base de datos, modificartransmite desde una base de datos, modificar
los mensajes entre programas para que selos mensajes entre programas para que se
comporten diferente.comporten diferente.
Emisor Receptor
Atacante
5. FABRICACIONFABRICACION
Una persona sin autorización inserta objetosUna persona sin autorización inserta objetos
falsos en el sistema.falsos en el sistema.
Es un ataque contra laEs un ataque contra la AutenticidadAutenticidad..
Ejemplos: Suplantación de identidades, roboEjemplos: Suplantación de identidades, robo
de sesiones, robo de contraseñas, robo dede sesiones, robo de contraseñas, robo de
direcciones IP, etc...direcciones IP, etc...
Es muy difícil estar seguro de quién estaEs muy difícil estar seguro de quién esta
al otro lado de la línea.al otro lado de la línea.
Emisor Receptor
Atacante
7. VirusVirus
¿Qué son?¿Qué son?
Un virus informático es un programa o software queUn virus informático es un programa o software que
se auto ejecuta y se propaga insertando copiasse auto ejecuta y se propaga insertando copias
de sí mismo en otro programa o documento.de sí mismo en otro programa o documento.
TroyanoTroyano
GusanoGusano
De Sobre-EscrituraDe Sobre-Escritura
De EnlaceDe Enlace
MúltipleMúltiple
AntivirusAntivirus PrecaucionesPrecauciones
• Residentes
• Mutantes
• Virus Falsos
• De Macros
•
De Compañía
8. Virus TroyanoVirus Troyano
¿Cómo funciona?¿Cómo funciona?
Se ejecuta cuando se abreSe ejecuta cuando se abre
un programa infectadoun programa infectado
por este virus. No espor este virus. No es
capaz de infectar otroscapaz de infectar otros
archivos o soportes, y sóloarchivos o soportes, y sólo
se ejecuta una vez, perose ejecuta una vez, pero
es suficiente. El efectoes suficiente. El efecto
más usual es el robo demás usual es el robo de
información.información.
NombresNombres
NetBus, Back Orifice, Sub7.NetBus, Back Orifice, Sub7.
Éstos son los masÉstos son los mas
¿Cómo actúan?
Esperan que se introduzca
una contraseña, clickear un
link, o por transmisión de
un disco extraíble.
9. GusanoGusano
¿Cómo funciona?¿Cómo funciona?
Se propaga de computadorSe propaga de computador
a computador, con laa computador, con la
capacidad de enviarsecapacidad de enviarse
sin la ayuda de unasin la ayuda de una
persona. Se aprovechapersona. Se aprovecha
de un archivo ode un archivo o
programa para viajar.programa para viajar.
Las tareas ordinarias seLas tareas ordinarias se
vuelven excesivamentevuelven excesivamente
lentas o no se puedenlentas o no se pueden
ejecutar.ejecutar.
¿Como Actúan?¿Como Actúan?
Utilizan partes que sonUtilizan partes que son
invisibles al usuario. Seinvisibles al usuario. Se
detecta la presenciadetecta la presencia
cuando los recursos secuando los recursos se
Nombres
Ej:Blaster, Sobig
Worm, Red Code,
Klezz, etc..
10. Virus de Sobre-EscrituraVirus de Sobre-Escritura
¿Cómo funcionan?¿Cómo funcionan?
No respetan la informaciónNo respetan la información
contenida en los archivoscontenida en los archivos
infectados, haciendo queinfectados, haciendo que
estos queden inservibles.estos queden inservibles.
Hay otros que, además, sonHay otros que, además, son
residentes o no. Aunque laresidentes o no. Aunque la
desinfección es posible, nodesinfección es posible, no
se pueden recuperar losse pueden recuperar los
archivos infectados.archivos infectados.
¿Cómo actúan?¿Cómo actúan?
Utilizan un método muy simple,Utilizan un método muy simple,
que consiste en sobrescribirque consiste en sobrescribir
el archivo con los datos delel archivo con los datos del
Nombres
Way, TRJ.
Reboot,
Trivial.88.D. ,
son los más
peligrosos
11. Virus de EnlaceVirus de Enlace
¿Cómo funcionan?¿Cómo funcionan?
Modifica la dirección dondeModifica la dirección donde
se almacena un fichero,se almacena un fichero,
hacia donde se encuentrahacia donde se encuentra
el virus. La activación delel virus. La activación del
virus se produce cuando sevirus se produce cuando se
utiliza el fichero afectado.utiliza el fichero afectado.
Es imposible volverEs imposible volver
trabajar con el ficherotrabajar con el fichero
original.original.
¿Cómo Actúan?
Atacan las direcciones
de directorios, la
modifican y, al
momento de utilizarlo,
se ejecuta el virus.
12. Virus múltiplesVirus múltiples
¿Cómo funcionan?¿Cómo funcionan?
Infectan archivos ejecutablesInfectan archivos ejecutables
y sectores de booteo,y sectores de booteo,
combinando la acción decombinando la acción de
virus de programa y delvirus de programa y del
sector de arranque.sector de arranque.
¿Cómo Actúan?¿Cómo Actúan?
Se auto ejecutan al ingresan aSe auto ejecutan al ingresan a
la máquina, y se multiplican.la máquina, y se multiplican.
Infectan, gradualmente,Infectan, gradualmente,
nuevos sectores. Hay quenuevos sectores. Hay que
eliminarlos simultáneamenteeliminarlos simultáneamente
en el sector de arranque yen el sector de arranque y
archivos de programaarchivos de programa
Nombres
Los más comunes
son: One_Half,
Emperor, Anthrax
y Tequilla.
13. ResidentesResidentes
¿Cómo funcionan?¿Cómo funcionan?
Se ocultan en memoria RAMSe ocultan en memoria RAM
permanentemente. Así,permanentemente. Así,
pueden controlar todas laspueden controlar todas las
operaciones llevadas a cabooperaciones llevadas a cabo
por el sistema operativo,por el sistema operativo,
infectando los programas queinfectando los programas que
se ejecuten.se ejecuten.
¿Cómo Actúan?¿Cómo Actúan?
Atacan cuando se cumplen, porAtacan cuando se cumplen, por
ej, fecha y hora determinadaej, fecha y hora determinada
por el autor. Mientras tanto,por el autor. Mientras tanto,
permanecen ocultos en la zonapermanecen ocultos en la zona
Nombres
Algunos ej. De éste
virus son: Randex,
CMJ, Meve,
MrKlunky.
14. MutantesMutantes
¿Cómo funcionan?¿Cómo funcionan?
Modifican sus bytes alModifican sus bytes al
replicarse. Tienenreplicarse. Tienen
incorporados rutinas deincorporados rutinas de
cifrado que hacen que elcifrado que hacen que el
virus parezca diferente envirus parezca diferente en
variados equipos y evitevariados equipos y evite
ser detectado por losser detectado por los
programas antivirus queprogramas antivirus que
buscan especifica ybuscan especifica y
concretamente.concretamente.
¿Cómo Actúan?
Su estrategia es mutar
continuamente. Se
utilizan como
competencia contra
otros crackers, y dañan
archivos,
temporalmente.
15. Virus FalsosVirus Falsos
Estos tipos de programas,Estos tipos de programas,
están mal denominadosestán mal denominados
“virus”, ya que no“virus”, ya que no
funcionan ni actúanfuncionan ni actúan
como tales. Tan solo soncomo tales. Tan solo son
programas o mensajesprogramas o mensajes
de correo electricos, quede correo electricos, que
debido a que estandebido a que estan
compuestos por hoaxescompuestos por hoaxes
o bulos.o bulos.
En caso de recibirlos, noEn caso de recibirlos, no
hay que prestarleshay que prestarles
atencion ni reenviarlos.atencion ni reenviarlos.
16. Virus de MacrosVirus de Macros
¿Cómo funcionan?¿Cómo funcionan?
Infectan ficheros usandoInfectan ficheros usando
determinadas aplicaciones quedeterminadas aplicaciones que
contengan macros:contengan macros:
documentos de Word, Excel,documentos de Word, Excel,
datos de Access,datos de Access,
presentaciones de PowerPoint,presentaciones de PowerPoint,
etc.etc.
¿Cómo Actúan?¿Cómo Actúan?
Cuando se abre un fichero queCuando se abre un fichero que
contenga este virus, lascontenga este virus, las
macros se cargaránmacros se cargarán
automáticamente,automáticamente,
produciéndose la infección. Seproduciéndose la infección. Se
Nombres
Los Mas comunes
son: Relax,
Melissa.A, Bablas,
O97M/Y2K.
17. Virus de CompañíaVirus de Compañía
¿Cómo funcionan?¿Cómo funcionan?
Son virus de fichero que puedenSon virus de fichero que pueden
ser residentes o de acciónser residentes o de acción
directa. “Acompañan" ficherosdirecta. “Acompañan" ficheros
existentes en el sistema, antesexistentes en el sistema, antes
de su llegada.de su llegada.
¿Cómo actúan?¿Cómo actúan?
Pueden esperar ocultos en laPueden esperar ocultos en la
memoria hasta que se lleve amemoria hasta que se lleve a
cabo la ejecución de algúncabo la ejecución de algún
programa (sin modificarlosprograma (sin modificarlos
como virus de sobre escrituracomo virus de sobre escritura
o residentes), o actuaro residentes), o actuar
directamente haciendo copiasdirectamente haciendo copias
Nombre
Stator,
Asimov.1539,
Terrax.1069., son
los mas usuales
18. AntivirusAntivirus
¿Qué es?¿Qué es?
Los Antivirus son softwares utilizados para prevenir,Los Antivirus son softwares utilizados para prevenir,
detectar y eliminar virus y otras clases dedetectar y eliminar virus y otras clases de
malwares, utilizando todo tipo de estrategias paramalwares, utilizando todo tipo de estrategias para
lograr este principal objetivo. Hay en total mas delograr este principal objetivo. Hay en total mas de
40 antivirus en el mundo, pero los mas importantes40 antivirus en el mundo, pero los mas importantes
son:son:
AVGAVG
NortonNorton
Microsoft SecurityMicrosoft Security
AviraAvira
•Kaspersky
•Panda
•Avast!
19. AVGAVG
¿Qué es?¿Qué es?
Es un grupo de productosEs un grupo de productos
antivirus. Su producto masantivirus. Su producto mas
destacado es una versióndestacado es una versión
gratuita de su antivirus paragratuita de su antivirus para
usuarios hogareños. Tieneusuarios hogareños. Tiene
mas de 45 millones demas de 45 millones de
usuarios.usuarios.
Caracteriza porCaracteriza por
Ser uno de los softwaresSer uno de los softwares
gratuitos mas utilizados ygratuitos mas utilizados y
ser uno de los mas “libres”.ser uno de los mas “libres”.
Apto para
Windows y
Linux
20. NortonNorton
¿Qué es?¿Qué es?
NortonNorton es uno de loses uno de los
programas antivirus másprogramas antivirus más
utilizados. Presenta variasutilizados. Presenta varias
características que no secaracterísticas que no se
encuentran en sus otrosencuentran en sus otros
sistemas antivirus.sistemas antivirus.
Caracteriza porCaracteriza por
Negativamente, tiene un altoNegativamente, tiene un alto
consumo de recursos y bajoconsumo de recursos y bajo
nivel de deteccion.nivel de deteccion.
Positivamente, tienePositivamente, tiene
intercambio de tecnología conintercambio de tecnología con
Apto para
Windows y Mac
Os
21. Microsoft securityMicrosoft security
¿Qué es?¿Qué es?
Microsoft Security EssentialsMicrosoft Security Essentials
un software antivirusun software antivirus
gratuito creado porgratuito creado por
Microsoft, que protege deMicrosoft, que protege de
todo tipo de malware comotodo tipo de malware como
virus, gusanos troyanos etc..virus, gusanos troyanos etc..
Caracteriza porCaracteriza por
Es un programa muy liviano,Es un programa muy liviano,
que utiliza pocos recursos,que utiliza pocos recursos,
ideal para equipos comoideal para equipos como
netbooks.netbooks.
Apto Para
Sólo
Windows
22. AviraAvira
¿Qué es?¿Qué es?
Avira Antivir, es un productoAvira Antivir, es un producto
de la agencia de seguridadde la agencia de seguridad
informatica “Avira”. Esinformatica “Avira”. Es
gratuita para uso personalgratuita para uso personal
y organizaciones sin finesy organizaciones sin fines
de lucro.de lucro.
¿Cómo funciona?¿Cómo funciona?
Explora discos duros yExplora discos duros y
extraíbles en busca deextraíbles en busca de
virus y también corre comovirus y también corre como
un proceso de fondo,un proceso de fondo,
comprobando cada archivocomprobando cada archivo
Apto para
Windows, Linux y
Unix
23. KasperskyKaspersky
¿Qué es?¿Qué es?
Kaspersky Antivirus,Kaspersky Antivirus,
pertenece a la compañíapertenece a la compañía
rusa homónima. Es unrusa homónima. Es un
software privado y pago,software privado y pago,
con grandes velocidades encon grandes velocidades en
las actualizaciones.las actualizaciones.
Caracteriza porCaracteriza por
Tiene un gran sistema deTiene un gran sistema de
asistencia técnica, y es unasistencia técnica, y es un
buen sistema para PC’sbuen sistema para PC’s
portátiles. Es uno de losportátiles. Es uno de los
mejores scanners demejores scanners de
Apto Para
Todos los
sistemas
operativos
24. PandaPanda
¿Qué es?¿Qué es?
Panda, de Panda Security, esPanda, de Panda Security, es
un antivirus que ofrece granun antivirus que ofrece gran
seguridad gracias a unseguridad gracias a un
sistema de análisis,sistema de análisis,
clasificación y desinfecciónclasificación y desinfección
automática de nuevasautomática de nuevas
amenazas informáticas.amenazas informáticas.
Caracteriza porCaracteriza por
Negativamente, problemasNegativamente, problemas
administrativos envían mailsadministrativos envían mails
no deseados a clientes.no deseados a clientes.
Positivamente, incluyePositivamente, incluye
detalles como deteccion dedetalles como deteccion de
Apto para
Sólo Windows
25. Avast!Avast!
¿Qué es?¿Qué es?
Avast!Avast! es un programaes un programa
antivirus de Alwilantivirus de Alwil
SoftwareSoftware. Sus versiones. Sus versiones
cubren desde un usuariocubren desde un usuario
doméstico al corporativo.doméstico al corporativo.
Es un software libre yEs un software libre y
gratuito.gratuito.
Caracteriza porCaracteriza por
Actualizar versiónActualizar versión
automáticamente y serautomáticamente y ser
uno de los software masuno de los software mas
abiertos.abiertos.
Apto para
Windows, Mac
Os y Linux
26. Precauciones contra virusPrecauciones contra virus
No abrir correos de desconocidos.No abrir correos de desconocidos.
No abrir archivos adjuntos si no se tiene laNo abrir archivos adjuntos si no se tiene la
certeza de su contenido.certeza de su contenido.
Especial cuidado con los archivos y programasEspecial cuidado con los archivos y programas
bajados de Internet.bajados de Internet.
Tener activado el antivirus de formaTener activado el antivirus de forma
permanente.permanente.
realizar copias de seguridad de nuestros datosrealizar copias de seguridad de nuestros datos
en CD u otros medios, para prevenir que seen CD u otros medios, para prevenir que se
borren datos.borren datos.
En síntesis, utilizar un buen programa antivirusEn síntesis, utilizar un buen programa antivirus
actualizado, no grabar archivos sin garantía yactualizado, no grabar archivos sin garantía y
no abrir correos de remitente desconocido.no abrir correos de remitente desconocido.
28. La actitud del hackeLa actitud del hacker.-r.-
Los hackers resuelven problemas yLos hackers resuelven problemas y
construyen cosas, y creen en laconstruyen cosas, y creen en la
libertad y la ayuda voluntaria mutua.libertad y la ayuda voluntaria mutua.
Para ser aceptado como hacker,Para ser aceptado como hacker,
deberás comportarte como sideberás comportarte como si
tuvieras esta actitud en tu interior. Ytuvieras esta actitud en tu interior. Y
para comportarte como si tuvieraspara comportarte como si tuvieras
esta actitud, deberás creerte deesta actitud, deberás creerte de
verdad dicha actitud.verdad dicha actitud.
29. Definición.-Definición.-
Hacker (del inglésHacker (del inglés hackhack, recortar),, recortar),
también conocidos comotambién conocidos como "white hats""white hats"
((sombreros blancossombreros blancos) o) o "black hats""black hats"
((sombreros negrossombreros negros), según una), según una
clasificación de susclasificación de sus accionesacciones (según sean(según sean
sólo destructivas o no, etc.). Es elsólo destructivas o no, etc.). Es el
neologismo utilizado para referirse a unneologismo utilizado para referirse a un
experto en varias o alguna rama técnicaexperto en varias o alguna rama técnica
relacionada con las Tecnologías de larelacionada con las Tecnologías de la
Información y las Telecomunicaciones:Información y las Telecomunicaciones:
programación, redes de comunicaciones,programación, redes de comunicaciones,
sistemas operativos, hardware de red/voz,sistemas operativos, hardware de red/voz,
31. Creencias de los hackers.-Creencias de los hackers.-
1. El mundo está lleno de problemas1. El mundo está lleno de problemas
fascinantes que esperan serfascinantes que esperan ser
resueltosresueltos
2. Ningún problema tendría que2. Ningún problema tendría que
resolverse dos vecesresolverse dos veces
3. El aburrimiento y el trabajo3. El aburrimiento y el trabajo
rutinario son perniciososrutinario son perniciosos
4. La libertad es buena4. La libertad es buena
5. La actitud no es sustituta para la5. La actitud no es sustituta para la
competenciacompetencia
32. Estatus en la cultura hacker.-Estatus en la cultura hacker.-
De manera similar a muchas otrasDe manera similar a muchas otras
culturas sin economía monetaria, elculturas sin economía monetaria, el
hackerismo se basa en la reputación.hackerismo se basa en la reputación.
Estás intentando resolver problemasEstás intentando resolver problemas
interesantes, pero cuan interesantesinteresantes, pero cuan interesantes
y buenas son las soluciones quey buenas son las soluciones que
encuentres es algo que sólo tusencuentres es algo que sólo tus
iguales o superiores técnicamenteiguales o superiores técnicamente
hablando serán capaces de juzgar.hablando serán capaces de juzgar.
34. PIRATAS INFORMÁTICOS.-PIRATAS INFORMÁTICOS.-
Aunque la palabra pirata sea unAunque la palabra pirata sea un
apelativo atribuido a las personasapelativo atribuido a las personas
que hacen uso del software creadoque hacen uso del software creado
por terceros, a través de copiaspor terceros, a través de copias
obtenidas ilegalmente, vale decir, sinobtenidas ilegalmente, vale decir, sin
permiso o licencia del autor. Alpermiso o licencia del autor. Al
software no original se le denominasoftware no original se le denomina
"copia pirata", pero en términos"copia pirata", pero en términos
reales y crudos debería llamarse unreales y crudos debería llamarse un
software robado.software robado.
35. HACKER.-HACKER.-
Hacker es una expresión idiomáticaHacker es una expresión idiomática
inglesa cuya traducción literal alinglesa cuya traducción literal al
español tiene varios significados,español tiene varios significados,
siendo el más popular el atribuido asiendo el más popular el atribuido a
"una persona contratada para un"una persona contratada para un
trabajo rutinario" y que por latrabajo rutinario" y que por la
naturaleza del mismo su trabajo esnaturaleza del mismo su trabajo es
tedioso, entregado, hasta se podríatedioso, entregado, hasta se podría
decir maniático.decir maniático.
36. CRACKER.-CRACKER.-
Es aquella persona que haciendo gala deEs aquella persona que haciendo gala de
grandes conocimientos sobre computacióngrandes conocimientos sobre computación
y con un obcecado propósito de luchar eny con un obcecado propósito de luchar en
contra de lo que le está prohibido,contra de lo que le está prohibido,
empieza a investigar la forma de bloquearempieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Losprotecciones hasta lograr su objetivo. Los
crackers modernos usan programascrackers modernos usan programas
propios o muchos de los que sepropios o muchos de los que se
distribuyen gratuitamente en cientos dedistribuyen gratuitamente en cientos de
páginas web en Internet, tales comopáginas web en Internet, tales como
rutinas desbloqueadoras de claves derutinas desbloqueadoras de claves de
acceso o generadores de números paraacceso o generadores de números para
que en forma aleatoria y ejecutadosque en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerarautomáticamente pueden lograr vulnerar
claves de accesos de los sistemasclaves de accesos de los sistemas
37. PHREAKER.-PHREAKER.-
El phreaker es una persona que conEl phreaker es una persona que con
amplios conocimientos de telefonía puedeamplios conocimientos de telefonía puede
llegar a realizar actividades no autorizadasllegar a realizar actividades no autorizadas
con los teléfonos, por lo general celulares.con los teléfonos, por lo general celulares.
Construyen equipos electrónicosConstruyen equipos electrónicos
artesanales que pueden interceptar yartesanales que pueden interceptar y
hasta ejecutar llamadas de aparatoshasta ejecutar llamadas de aparatos
telefónicos celulares sin que el titular setelefónicos celulares sin que el titular se
percate de ello. En Internet se distribuyenpercate de ello. En Internet se distribuyen
planos con las instrucciones yplanos con las instrucciones y
nomenclaturas de los componentes paranomenclaturas de los componentes para
construir diversos modelos de estosconstruir diversos modelos de estos
aparatos.aparatos.
38. DELINCUENTE INFORMÁTICO.-DELINCUENTE INFORMÁTICO.-
Es la persona o grupo de personas que en formaEs la persona o grupo de personas que en forma
asociada realizan actividades ilegales haciendoasociada realizan actividades ilegales haciendo
uso de las computadoras y en agravio deuso de las computadoras y en agravio de
terceros, en forma local o a través de Internet.terceros, en forma local o a través de Internet.
Una de las prácticas más conocidas es la deUna de las prácticas más conocidas es la de
interceptar compras "en línea" a través deinterceptar compras "en línea" a través de
Internet, para que haciendo uso del nombre,Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha denúmero de tarjeta de crédito y fecha de
expiración, realizan compras de cualquier bien,expiración, realizan compras de cualquier bien,
mayormente software, o hasta hardware y paramayormente software, o hasta hardware y para
lo cual proporcionan una dirección de envío,lo cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjetadiferente a la del titular del número de la tarjeta
de crédito que usan en forma ilegal.de crédito que usan en forma ilegal.
39. CYBERPUNKS (??).-CYBERPUNKS (??).-
En 1982, William Gibson escribió unaEn 1982, William Gibson escribió una
novela de ciencia ficción llamadanovela de ciencia ficción llamada
"Neuromancer", la misma que fue"Neuromancer", la misma que fue
publicada en 1984, donde trata sobre lospublicada en 1984, donde trata sobre los
Cyberpunks. Esta obra estuvo inspirada enCyberpunks. Esta obra estuvo inspirada en
la novela, también de ciencia ficción,la novela, también de ciencia ficción,
escrita 3 años atrás por Víctor Vinger yescrita 3 años atrás por Víctor Vinger y
James Frenkel, titulada "NombresJames Frenkel, titulada "Nombres
Verdaderos: y la apertura de la FronteraVerdaderos: y la apertura de la Frontera
del Ciberespacio". Fue Víctor Vinger quiendel Ciberespacio". Fue Víctor Vinger quien
realmente creó el concepto de Ciber-realmente creó el concepto de Ciber-
espacio, pero William Gibson obtuvoespacio, pero William Gibson obtuvo
mayor provecho de esta palabra,mayor provecho de esta palabra,
40. EL LAMMER.-EL LAMMER.-
A este grupo pertenecen lasA este grupo pertenecen las
personas deseosas de alcanzar elpersonas deseosas de alcanzar el
nivel de un verdadero hacker, sunivel de un verdadero hacker, su
trabajo se limita a recaudar la mayortrabajo se limita a recaudar la mayor
cantidad de programas que hallancantidad de programas que hallan
sido publicados en la red y luegosido publicados en la red y luego
tratar de alterarlos o simplementetratar de alterarlos o simplemente
establecer una biblioteca personal deestablecer una biblioteca personal de
programas.programas.
41. EL COPYHACKER.-EL COPYHACKER.-
Son una nueva generación deSon una nueva generación de
falsificadores dedicados al crackeo defalsificadores dedicados al crackeo de
hardware, especialmente en el sectorhardware, especialmente en el sector
de las tarjetas inteligentes. Sude las tarjetas inteligentes. Su
estrategia radica en establecer unaestrategia radica en establecer una
falsa amistad con los verdaderosfalsa amistad con los verdaderos
hacker y así poder copiarles loshacker y así poder copiarles los
métodos de ruptura y despuésmétodos de ruptura y después
venderlos a los bucaneros.venderlos a los bucaneros.
42. BUCANEROS.-BUCANEROS.-
Son los comerciantes de la red másSon los comerciantes de la red más
no existen; aunque no poseenno existen; aunque no poseen
ningún tipo de formación en el áreaningún tipo de formación en el área
de los sistemas, si poseen un ampliode los sistemas, si poseen un amplio
conocimiento en el área de losconocimiento en el área de los
negocios. Su objetivo esta centradonegocios. Su objetivo esta centrado
en comercializar o revenderen comercializar o revender
productos utilizando un nuevoproductos utilizando un nuevo
nombre comercial.nombre comercial.
43. NEWBIE.-NEWBIE.-
Sin proponérselo tropiezan conSin proponérselo tropiezan con
páginas de hacking en las cualespáginas de hacking en las cuales
descargan programas útiles para eldescargan programas útiles para el
hackeo. El newbie es el típicohackeo. El newbie es el típico
aprendiz el cual utiliza la red paraaprendiz el cual utiliza la red para
hackear algunos programas dehackear algunos programas de
internet.internet.