jueves, 27 de febrero de 2020



QUE ES MALWARE

Se llama malware, del inglés malicious software, programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.​

Resultado de imagen para que es malware



QUE ES TROYANO

 Se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Resultado de imagen para QUE ES TROYANO


QUE ES GUSANO

Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.

Resultado de imagen para QUE ES GUSANO}


DIFERENCIAS DE 
CACKER Y HACKER

Los términos hacker y cracker tienen significados diferentes, ya que, mientras que el primero alude a la persona capaz de introducirse en sistemas informáticos ajenos, el segundo se refiere a quien lo hace con fines ilícitos.

Resultado de imagen para cual es la diferencia de hacker y cracker



QUE ES UN HACKER

Comúnmente el término es asociado a todo aquel experto de las tecnologías de comunicación e información que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para luego informar los fallos a los desarrolladores del software encontrado vulnerable o a todo el público.

Resultado de imagen para que es HACKER




QUE ES CRACKER

El término cracker o cráquer  se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, por el desafío los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Resultado de imagen para que es cracker




LOS 5 PEORES VIRUS INFORMÁTICOS
 → CÓDIGO ROJO
Apareció por primera vez en 2001 y fue descubierto por dos empleados de eEye Digital Security. Fue nombrado Code Red porque los dos estaban bebiendo Code Red Mountain Dew en el momento del descubrimiento. El gusano se dirigió a las computadoras con el servidor web Microsoft IIS instalado, explotando un problema de desbordamiento de búfer en el sistema.
Dejaba muy poco rastro en el disco duro, ya que podía ejecutarse completamente en la memoria, con un tamaño de 3,569 bytes. Lanzó ataques a varios servicios, incluyendo  el sitio web de la Casa Blanca .
Resultado de imagen para Code Red virus


 → MELISSA, EL VIRUS

Nombrado en honor a un bailarina exótica de Florida, fue creado por David L. Smith en 1999. Este virus se escondía en un archivo de Word que decía tener contraseñas de accesos a sitios pornográficos, sin embargo, al ejecutar el archivo los usuarios infectaban sus equipo con el mismo. El virus infectaba las computadoras además de reenviarse a los contactos de correo electrónico del usuario, lo que provocó un aumento en el tráfico de correo electrónico, interrumpiendo los servicios de correo electrónico de gobiernos y corporaciones.
Smith fue atrapado y además cooperó con el FBI para capturar a otros creadores de virus , entre ellos el creador del virus Anna Kournikova. Por su cooperación, solo cumplió 20 meses de sentencia y pagó una multa de miles de dólares.
Resultado de imagen para virus melissa


 → MY DOOM

Vio la luz en 2004, y fue un gusano para Windows que se convirtió en uno de los gusanos de correo electrónico de más rápida difusión desde ILOVEYOU. Este virus infectaba a las computadoras y las convertía en parte de una “red zombie” para realizar ataques de denegación de servicio.
Se esparcía vía correo electrónico reenviándose a los contactos presentes en los equipos infectados, los que de forma automática comenzaban a realizar búsquedas en Google hasta que sus servidores colapsaron.
El autor es desconocido y se cree que al creador se le pagó para crearlo, ya que contiene el mensaje de texto: 
«ANDY; SOLO ESTOY HACIENDO MI TRABAJO, NADA PERSONAL, LO SIENTO».



➝ SQL SLAMMER

Este gusano no se instalaba en el disco duro de los equipos, sino en la memoria RAM. Así, desaparecía con un simple reinicio pero eso fue suficiente para infectar a medio mundo en solo 15 minutos. SQL Slammer afectó a compañías aéreas, cajeros automáticos y dejó sin internet a Corea del Sur y Portugal, provocando una situación de serio riesgo para millones de personas.
Resultado de imagen para virus SQL Slammer


→ I LOVE YOU
Este malware (programa maligno) logró infectar al 10% de las computadoras que en el 2000 tenían acceso a internet, incluyendo a equipos de la CIA y el Pentágono. Este virus atacaba vía correo electrónico disfrazado como una carta de amor de un admirador secreto. Al abrir la supuesta carta en forma de archivo adjunto se producía la infección.
Se estima que I Love You causó un aproximado de 10 mil millones de de dólares en daños. Es considerado uno de los virus informáticos más virulentos jamás creadoFue tan malo que los gobiernos y las grandes corporaciones desconectaron su sistema de correo para prevenir la infección.
Resultado de imagen para virus i love you