domingo, 17 de enero de 2010

Art 27 : Los tres virus mas famosos de la historia

- ELK CLONER (1985): el primer virus para computadoras personales, concretamente para los sistemas Apple II. Creado por un estudiante que quería que un poema suyo fuera leído por todos, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos del poema. Si bien no generó mucho daño, fue uno de los que abrió el camino para lo que vendría después.


- El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell, logró paralizar la incipiente Internet.


-PAKISTANI BRAIN (1988): el primer virus que infectó la PC de IBM. Debió su nombre a que fue escrito por dos hermanos de Pakistán. Recibió amplia cobertura en los medios.


- MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo de ese año, borró los primeros 100 sectores de un disco rígido, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.


-. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco rígido y eliminaba el flash ROM BIOS de la computadora


- LOVEBUG (2001): es el gusano para correo electrónico más popular. Invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares

- ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.


- STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales


ITALIAN JOB (2007): en lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.


. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, posiblemente surgido en la Universidad de Jerusalén

Art 24: Hackers crackers.

-Hackers: Personas con na afición desmedida por los ordenadores que puede llegar a actuar ilegalmente en programas o sistemas informáticos.

Crackers: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo

hay varios tipos de hackers algunos de ellos son:
Arp-spoof----> Tecnicas arp.spoof http://personal.telefonica.terra.es/web/alexb/manuales/arp-spoof.zip Buffer overflow----> Rompiendo la pila http://personal.telefonica.terra.es/web/alexb/manuales/pila.zip Crackear----> Aprende a crackear passwords http://personal.telefonica.terra.es/web/alexb/manuales/crackear.zip Curso hacker----> Exteeeenso manual para novatos y principiantes http://personal.telefonica.terra.es/web/alexb/manuales/cursohacking.zip Jhon the ripper----> Manual solo para aquellos que posean el software!! http://personal.telefonica.terra.es/web/alexb/manus/johntutorial.zip SUPER!! guia hacker----> Completo material sobre hacking http://personal.telefonica.terra.es/web/alexb/manuales/superchack.zip Hack NT----> "La bibla" del NT xDD http://personal.telefonica.terra.es/web/alexb/manuales/hacknt1.zip Hack Windows 95----> Todo para hackear win95 http://personal.telefonica.terra.es/web/alexb/manuales/hacking95.zip Hackea webs----> Como hackear webs http://personal.telefonica.terra.es/web/alexb/manuales/hackpag.zip Hackea Linux----> Como hackear Linux http://personal.telefonica.terra.es/web/alexb/manuales/sonyy.zip Phreacking----> Clonacion de celulares http://personal.telefonica.terra.es/web/alexb/manuales/CelClon.zip Sistemas----> Introduccion a los sistemas, sus vulnerabilidades, trucos, etc http://personal.telefonica.terra.es/web/alexb/manuales/Sistemas.zip

Art 23 : ¿ que son las huellas de internet?

Aunque la dirección IP con la que accede a la red sea dinámica y se cambie cada vez que se utiliza internet el proveedor conoce y mantiene un fichero de quién y a donde se conecta cada equipo.

Art 22: ¿ Como proteger la conexión inhalámbrica?

En las redes inhalámbricas la información va por ondas de radi, esto las ace facilmente accesible a todos los usuarios dentro de su radio de alcance.

Para evitarlo hay que seguir estas medidas de seguridad adecuadas:

1 Cambiar la contaseña por defecto. Todos los fabricantes establece un password por defecto de acceso a la administación del router.

2 Usar encriptación WEP/WPA. El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del modelo del router cuanto mayor sea el número de bits, la clave será mas seguras y más díficil de averiguar.

3 Par los usuarios más avanzados existen medidas de seguridad mas avanzadas.

Art 21: Uso de criptografía.

La criptografía se usa para proteger la información enviada a través de internet.

Algunas de las ocasiones en que se emplea criptografía son:

-Cuando se navega por paginas seguras tipo https
-Utilizando certificados digitales
- Al encriptarse el correo electrónico
- Cuando los usuarios se identifican con firmas electrónicas

Art 20 : Qué son los cookies ?

Son ficheros de texto que se graban en el ordenador al navegar por internet, su función es recopilar datos de acceso del usuario como su nombre contraseña, dircción etc y quedan cuando guardados para que este no tenga que volver a introducirlos cuando visite la página web en otra ocasión

Art 19 ¿ Qué es el Pishing ?

Es la técnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con tal de estafarlos

Al introducir los datos de la cuenta o tarjeta son captados por los estafadores.