es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente, reemplazan archivos ejecutable por
otros infectados con el codigo de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen,
básicamente, la función de propagarse a través de un sotfware, no se replican a sí mismos porque no
tienen esa facultad como el gusano informático, son muy nocivos
y algunos contienen además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.
Hackers
tipos de hackers
Hackers de sombrero
negro
Se le llama hacker de sombrero negro a
aquel que penetra la seguridad de sistemas para obtener una ganancia personal o
simplemente por malicia. La clasificación proviene de la identificación de
villanos en las películas antiguas del vejo oeste, que usaban típicamente
sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que
penetra la seguridad de sistemas para encontrar puntos vulnerables. La
clasificación proviene de la identificación de héroes en las películas antiguas
del viejo oeste, que usaban típicamente sombreros blancos.
Hackers de sombrero gris
Como el
nombre sugiere, se le llama hacker de sombrero gris a aquel que es una
combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que
tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades
en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas
bajo contrato.
Troyano
En informática, se
denomina troyano o caballo
de Troya (traducción literal
del ingles Trojan
horse) a un software malicioso que
se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.El término troyano proviene de la
historia del caballo de troya mencionado en la odisea de Homero
Los troyanos pueden realizar diferentes tareas, pero, en la
mayoría de los casos crean una puerta trasera (en
inglés backdoor)
que permite la administración remota a un usuario no autorizado.
conclucion: hay que tener cuidado con el contenido,que recibimos y descargarnos, del Internet por que puede contener algún virus o programa que pude ocasiones que la computadora no funciones la manera correcta y tomar medidas de seguridad contra los hackers para evitar la intromisión en los sistemas.
No hay comentarios:
Publicar un comentario