miércoles, 21 de abril de 2010
Diccionario 3
Hacker: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Lamer: Lamer es un término coloquial inglés aplicado a una persona que producto de una falta de madurez, sociabilidad o habilidades técnicas,hace que sea considerado un incompetente en una materia o actividad específica.
Cracker:Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Criptografía: la Criptografía es la ciencia que consiste en transformar un mensaje que se puede leer en otro que no . El mensaje se transforma y es cifrado.
miércoles, 14 de abril de 2010
Storm worm
El storm botnet has sido usado en una variedad de actividades criminales. Todavía no han sido identificados sus controladores y los autores del gusano storm. El storm botnet ha exhibido comportamientos defensivos que indicaron que sus controladores han estado protegiendo activamente al botnet contra tentativas en seguirle la pista e inhabilitarlo
lunes, 12 de abril de 2010
El primer virus
Creado por Robert Thomas Morris el virus Creeper atacaba los IBM 360 sacando en pantalla “I’m a creeper… catch me if you can!” (soy una enredadera, agárrenme si pueden).
Fue detectado por Arpanet, la red militarnorteamericana que con los años se convirtió en la actual Internet, se creo el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.
Elk Cloner :es uno de los primeros virus informaticos.Este virus se propaga infectando disquetes del sistema operativo de los ordenadores.
Pakistan brain :es un virus informático de PC .Fue el primer virus de la historia ,de ahí que muchos autores lo pongan como el inicio de todos los virus actuales.
Diccionario 2
Un gusano : es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo
Troyano o caballo de Troya: a un sofware maligno que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema
Spyware: es un programa, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas.
spam: a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario , enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Los antivirus: nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos.Con el transcurso del tiempo, la aparición de sistema operativo más avanzados, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos
Un muro de fuego : es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.