SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD INFORMATICA: HACKERS



     MIGUEL ANGEL MONCADA
  VICTOR MANUEL ACOSTA TORO
MANTENIMIENTO DE COMPUTADORES


          INGENIERO
EDWIN ALEXANDER GÓMEZ ROBBY
         INSTRUCTOR



 CENTRO DE DISEÑO E INNOVACIÓN
    TECNOLÓGICA INDUSTRIAL
DOSQUEBRADAS NOVIEMBRE 05 2011
SEGURIDAD INFORMATICA: HACKERS




          MIGUEL ANGEL MONCADA
       VICTOR MANUEL ACOSTA TORO
     MANTENIMIENTO DE COMPUTADORES


                INGENIERO
      EDWIN ALEXANDER GÓMEZ ROBBY
               INSTRUCTOR



CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA
               INDUSTRIAL
     DOSQUEBRADAS NOVIEMBRE 05 2011
En la década de 1980, con la llegada de las computadoras personales, y posteriormente
     con la posibilidad de conexión a los grandes sistemas de ordenadores a través de
     Internet.
   James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a
    prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de
    edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando.
    Era como un desafío para mi el ver cuanto podía lograr”.
   Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York
    Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó
    conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus
    intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil
    en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi
    juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con
    frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y
    finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian
    Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha
    pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la
    hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
   El auto proclamado “Hacker poster boy” (conocido como “El Condor”),
    Mitnick fue intensamente buscado por las autoridades. Su travesura fue
    promocionada por los medios de comunicación pero sus ofensas reales
    pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de
    Justicia lo describe como “el criminal de pc más querido en la historia de los
    Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom
    Downtime y Takedown.
   Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó
    las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo
    ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo
    apodaron “El Hanniba Lecter del crimen informatico”.
   Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y
    conocido como el creador del Gusano Morris, el primer gusano desencadenado en
    Internet. Morris escribió el código del gusano cuando era estudiante de Cornell
    University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se
    replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se
    fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de
    dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de
    1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos
    Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no
    encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso
    de la apelación fue confirmada su condena a 3 años en libertad condicional, una
    multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
   Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC
    remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por
    ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que
    hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen
    Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual
    CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
   Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y
    el robo información personal, o indirectamente mediante la creación de software
    malintencionado diseñado para dañar el equipo.
   Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
    recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo
    una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
    informático, un gusano informático, un troyano, una bomba lógica o un programa
    espía.
    Un intruso: persona que consigue acceder a los datos o programas de los cuales no
    tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
   Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el
    espacio informático. Se combaten con un antivirus, el cual debe mantenerse
    actualizado.
      SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que
    espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en
    ventanas emergentes no deseadas (Ad-ware).
    Para evitar estos programas maliciosos, se
    recomienda un programa que conviene
    ejecutar una vez por semana. Se llama Ad-ware.
   Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo
    hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o
    sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la
    pantalla negra de D.O.S.).
   METODOS DE ACCESO
    Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y
    password (nombre de usuario y clave), el método consiste en ir tanteando las
    direcciones que hay después de pasar la barrera del login, hasta encontrar una que no
    le pida clave y usuario.
   La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la
    falta de imaginación de los usuarios. También en estos casos se utiliza un software que
    simula un usuario en línea y prueba cientos de combinaciones de letras y números, o
    de claves y nombres potables que son habituales de ser utilizados.
   ACCEDER A LA BASE DE CLAVES:
    Todo sitio web se compone en realidad de varios directorios; el de contenido que se
    muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades
    accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los
    directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede
    intentarse explorar el contenido de los mismos, descargarlo y analizarlo.
   EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de
    cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en
    falsear la dirección que me refiere a la nueva que deseo visitar.
   Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para
    ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.
   Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al
    conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio,
    institutos, etc. Funciona con la última versión del MSN 7.
   XP Firewall Monitor v1.04
    Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y
    programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray
    como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
   BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se
    encarga de borrar todo archivo sospechoso al momento que la memoria
    Flash es conectada. Con interfaz sencilla y una función única, la aplicación
    representa una protección efectiva, actuando directamente en los archivos
    ejecutables.
   El programa impide que malwares sean habilitados a crear archivos
    autorun.inf, eliminando de una vez las posibilidades de ejecución y
    propagación para tu computadora.
    Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7
    Enlace: Descargar
   Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y
    que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es
    capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es
    suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
   Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la
    memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM,
    siendo ésta su única acción maligna.
   Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse
    asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de
    instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y
    plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el
    archivo se abra o utilice.
   Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo
    que se pierda el contenido de los mismos.
   Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están:
    Antivirus gratuito
    Avira
    Bit defender
    Panda
    kapersky
    NOD32,Norton

Más contenido relacionado

Similar a Seguridad Informatica Hackers

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2011
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackerssalsa2012
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanadia82
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatatii2011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadeibyctc180604
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)luisa1200
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503stefannyquiroga
 

Similar a Seguridad Informatica Hackers (20)

Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informatica hackers
Seguridad informatica hackersSeguridad informatica hackers
Seguridad informatica hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Sesión 5 virus informático
Sesión 5   virus informáticoSesión 5   virus informático
Sesión 5 virus informático
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
Solución guia s.operativos_294503(1)
Solución  guia s.operativos_294503(1)Solución  guia s.operativos_294503(1)
Solución guia s.operativos_294503(1)
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 

Más de vicuty2179

Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenasvicuty2179
 
Guia1 software y hardware
Guia1 software y hardwareGuia1 software y hardware
Guia1 software y hardwarevicuty2179
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenasvicuty2179
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenasvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackersvicuty2179
 

Más de vicuty2179 (6)

Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Guia1 software y hardware
Guia1 software y hardwareGuia1 software y hardware
Guia1 software y hardware
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Miguel moncada arenas
Miguel moncada arenasMiguel moncada arenas
Miguel moncada arenas
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 
Reseña histórica de los hackers
Reseña histórica de los hackersReseña histórica de los hackers
Reseña histórica de los hackers
 

Seguridad Informatica Hackers

  • 1. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 2. SEGURIDAD INFORMATICA: HACKERS MIGUEL ANGEL MONCADA VICTOR MANUEL ACOSTA TORO MANTENIMIENTO DE COMPUTADORES INGENIERO EDWIN ALEXANDER GÓMEZ ROBBY INSTRUCTOR CENTRO DE DISEÑO E INNOVACIÓN TECNOLÓGICA INDUSTRIAL DOSQUEBRADAS NOVIEMBRE 05 2011
  • 3.
  • 4. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet.
  • 5. James ganó notoriedad cuando se convirtió en el primer adolescente que era enviado a prisión acusado de Hacking. El fue sentenciado a seis meses cuando tenía solo 16 años de edad. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 6. Lamo saltó a la fama por sus intrusiones a organizaciones mayores como The New York Times and Microsoft. Bajo el apodo de “homeless hacker” (hacker sin hogar), el usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Durante su niñez y años de formación su familia se mudó con frecuencia a Arlington, Virginia, Bogotá, Colombia, lugar de nacimiento de su padre y finalmente a San Francisco. Cuando decidieron trasladarse a Sacramento, Adrian Lamo que contaba con 17 años eligió quedarse en la ciudad y vivir por su cuenta. Ha pasado la mayoría de sus noches en los sofás de los amigos. Pero cuando la hospitalidad se torna difícil, se cobija en los edificios en construcción de la ciudad
  • 7. El auto proclamado “Hacker poster boy” (conocido como “El Condor”), Mitnick fue intensamente buscado por las autoridades. Su travesura fue promocionada por los medios de comunicación pero sus ofensas reales pueden ser menos notables de lo que su notoriedad sugiere. El Ministerio de Justicia lo describe como “el criminal de pc más querido en la historia de los Estados Unidos.” Sus proezas fueron detalladas en dos películas: Freedom Downtime y Takedown.
  • 8. Tambien conocido como “Dark Dante”, Pulsen ganó reconocimiento cuando hackeó las lineas telefonicas de la radio de Los Angeles “KISS FM”, con lo cual obtuvo ganancias para comprarse un Porsche, entre otras cosas. Las fuerzas del orden lo apodaron “El Hanniba Lecter del crimen informatico”.
  • 9. Tappan Morris es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servico a la comunidad.
  • 10. Muchos Hackers "malignos" utilizan las debilidades de Windows para ingresar a una PC remotamente mediante el uso de programas Hack, backdoor, troyanos, etc. Por ejemplo Internet Explorer se podría decir que es uno de los navegados mas débiles que hay, ya que desde hace años se le han detectado graves fallas de seguridad. Stephen Wozniak: "Woz" es famoso por ser el "Steve otros" de Apple. Wozniak, junto con el actual CEO de Apple, Steve Jobs, co-fundador de Apple Computer.
  • 11. Pueden atacar directamente, mediante la irrupción en el equipo a través de Internet y el robo información personal, o indirectamente mediante la creación de software malintencionado diseñado para dañar el equipo.
  • 12. Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • 13. Virus y Gusanos :Los virus, gusanos y troyanos son los microbios que más pululan en el espacio informático. Se combaten con un antivirus, el cual debe mantenerse actualizado. SPYWARE Y ADWARE Además de los virus y gusanos, existen molestos programas que espían nuestra navegación por la Red (Spyware) o nos muestran publicidad en ventanas emergentes no deseadas (Ad-ware). Para evitar estos programas maliciosos, se recomienda un programa que conviene ejecutar una vez por semana. Se llama Ad-ware.
  • 14. Para su operatoria precisan saber como funciona la web; para realizar los "asaltos", lo hacen desde terminales Linux que les proveen acceder o trabajar sobre la máquina o sitio a hackear desde la barra de comandos o símbolo del sistema (como si fuera la pantalla negra de D.O.S.).  METODOS DE ACCESO Los Backdoors ó puerta trasera: Generalmente hay una página que chequea su user y password (nombre de usuario y clave), el método consiste en ir tanteando las direcciones que hay después de pasar la barrera del login, hasta encontrar una que no le pida clave y usuario.  La Fuerza Bruta o Prueba de Logins: Es directamente probar con claves. Se apela a la falta de imaginación de los usuarios. También en estos casos se utiliza un software que simula un usuario en línea y prueba cientos de combinaciones de letras y números, o de claves y nombres potables que son habituales de ser utilizados.  ACCEDER A LA BASE DE CLAVES: Todo sitio web se compone en realidad de varios directorios; el de contenido que se muestra cuando escribe la URL de un site. Y otros que contienen programas y utilidades accesorias, que solo cuando el owner accede mediante FTP puede ver, como es los directorios WEBMAIL, CGI-BIN, etc. Si se trabaja desde la línea de comandos, puede intentarse explorar el contenido de los mismos, descargarlo y analizarlo.  EL SPOOFING: se basa en un navegador o browser modificado. A diferencia de cualquier browser, tiene dos cuadros para direcciones URL. El engaño consiste en falsear la dirección que me refiere a la nueva que deseo visitar.
  • 15. Utilidad súper sencilla que muestra por pantalla el Password del MSN Messenger. Para ello lo saca del registro de Windows, y lo desencripta en caso de estar encriptada.  Solo está disponible lógicamente si el usuario marca la casilla "recordar password" al conectarse al Messenger. Muy útil para cybers, ordenadores de la novia/novio, institutos, etc. Funciona con la última versión del MSN 7.  XP Firewall Monitor v1.04 Utilidad para Windows XP que monitorea el estado del Firewall. Se salta troyanos y programas que intentan ocultar la desactivación del Firewall. Utiliza un Icono Systray como indicador. Muy práctico y útil para evitar sorpresas. Ejemplo del Systray.
  • 16. BitDefender USB Immunizer, un sencillo y muy efectivo antivirus que se encarga de borrar todo archivo sospechoso al momento que la memoria Flash es conectada. Con interfaz sencilla y una función única, la aplicación representa una protección efectiva, actuando directamente en los archivos ejecutables.  El programa impide que malwares sean habilitados a crear archivos autorun.inf, eliminando de una vez las posibilidades de ejecución y propagación para tu computadora. Tamaño: 2 MBLicencia: GratisSistema Operativo: Windows XP/Vista/7 Enlace: Descargar
  • 17. Caballo de Troya: Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.  Gusano o Worm:Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.  Virus de macros:Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.  Virus de sobreescritura:Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
  • 18. Revisar el PC con el antivirus que cuentas, entre los que mas recomiendo están: Antivirus gratuito Avira Bit defender Panda kapersky NOD32,Norton