You are on page 1of 10

ROSCIO ESTUPIAN ALBARRACIN

GRUPO 2

Tutor: Mauricio Bernal

HERRAMIENTAS INFORMATICAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

Roscio Estupin A.

Son programas de ordenador que se reproducen as mismos y de difcil deteccin por los anti-virus, interfieren con el hardware de una computadora o con su sistema operativo. CLASES Camaleones Multipartitos

Caballo de Troya Lentos Retrovirus Conejo

Poliformos

Sigiloso

Voraces Bombas de Tiempo Gusanos

Macro virus

Roscio Estupin A.

CABALLOS DE TROYA: No tienen capacidad para de autoreproducirse,

se esconden dentro del cdigo de archivos ejecutables y no ejecutables, pasando inadvertidos por los antivirus con el objetivo de robar contraseas que el usuario tenga en sus archivos o para acceso a redes.

CAMALEONES: Sustituyen programas comerciales y almacenan en otro

archivo los diferentes logins y password para luego ser recuperados y utilizados ilegalmente por el creador del virus.

POLIFORMOS O MUTANTES: Encriptan el cuerpo del virus para que no

pueda ser detectado fcilmente, luego se propagan y se alojan en algn archivo y desde all infectan los archivos.

Roscio Estupin A.

SIGILOSO O STEALTH: Posee un mdulo de defensa muy sofisticado,


tiene la capacidad de engaar al sistema operativo. Tapa las modificaciones que hace, intercepta cualquier entrada o salida que se intente hacer, enva falsa informacin al sistema operativo.

LENTOS: Infectan los archivos que el usuario ejecuta por el sistema


operativo, puede infectar el sector de arranque de un disquete cuando se use el formato FORMAT o SYS para escribir algo en dicho sector. Su eliminacin es complicada.

RETROVIRUS VIRUS ANTI-VIRUS: Ataca directamente el programa


antivirus. Buscan el archivo de definicin del virus y lo eliminan, hacen lo mismo con el registro del comprobador de integridad.

Roscio Estupin A.

MULTIPARTITOS: Atacan a los sectores de arranque y a los ficheros


ejecutables; infectan las computadoras de varias formas cuando arranque la computadora el virus atacar cualquier programa que se ejecute.

VORACES:

Alteran el contenido de los archivos de forma indiscriminada. Sustituyen el programa ejecutable por su propio cdigo. Se dedican a destruir completamente los datos que encuentra.

BOMBAS DE TIEMPO: Son convencionales, el trigger de su mdulo de


ataque se dispara en una fecha determinada, siempre pretenden crear un dao especfico.

CONEJO: Funcionan como multiusuario. Se multiplican hasta

consumir toda la memoria central interrumpiendo todos los procesos.

Roscio Estupin A.

MACRO VIRUS: Son completamente independientes del sistema

operativo o de la plataforma, son pequeos programas escritos en el lenguaje script o macrolenguaje de un programa. Son los virus ms extendidos a travs del Internet.

GUSANOS: Pasan de un computador a otro buscando informacin,


viajan en la red de un sistema interconectado.

Roscio Estupin A.

Se llaman as a las personas con grandes conocimientos en


informtica, electrnica y telecomunicaciones y que los utiliza con un determinado objetivo, esto puede ser legal o ilegal.

Permanentemente est actualizado con programacin y sistemas complejos. Sus habilidades y su formacin le permite acceder a sistemas de informacin seguros, sin ser descubiertos.

Roscio Estupin A.

TIPOS DE HACKER

CRACKER COPYHACKER LAMMER

BUCANEROS

PHREAKER

NEWBIE

SCRIPT KIDDIE

Roscio Estupin A.

EL CRACKER: Es un hbil conocedor de programacin de software y

hardware, disea, fabrica programas de guerra y hardware para reventar software y comunicaciones como el telfono, el correo electrnico, etc.

LAMMER: Desean alcanzar el nivel del hacker pero su poca formacin y


sus conocimientos les impiden realizar este sueo, ejecutan programas creados por otros.

COPYHACKER: Se dedican al crakeo de Hardware en el sector de tarjetas

inteligentes. Establecen amistad con los Hackers para copiarles mtodos de ruptura.

BUCANEROS: Son los comerciantes de la red, su objetivo se centra en


comercializar o proporcionan. revender productos que los copyhackers les

Roscio Estupin A.

PHREAKER: Poseen bastos

conocimientos en el rea de telefona terrestre y mvil, la informtica y procesamiento de datos. Rompen las seguridades de las centrales telefnicas para hacer llamadas gratis.

NEWBIE: Baja de la red todo lo que puede y trabaja con ellos. Es un


aprendiz.

Roscio Estupin A.

You might also like