Sunteți pe pagina 1din 6

Unidad Educativa Técnico Humanístico Santa Teresa

Campo: Ciencia Tecnología y Producción


Área: Técnica Tecnológica
Intrusos informáticos

Maestra.- Soledad Paricollo


Grado.-6to de Secundaria
Integrantes.- Flores Alvaro
Grandy Camila
Humeres Juan Pablo
Jiménez Carolina
Lopez Sánchez Natalia
Vergas Camila
Contenido
1.- Introducción ................................................................................................................................... 3
2.-Desarrollo ........................................................................................................................................ 3
2.1 Intrusos informáticos ................................................................................................................ 3
2.2Tipos de intrusos informáticos ................................................................................................... 3
Hackers ........................................................................................................................................ 3
Crackers (“blackhats”) ................................................................................................................. 4
Sniffers......................................................................................................................................... 4
Phreakers..................................................................................................................................... 4
Spammers.................................................................................................................................... 4
Sombrero Blanco ......................................................................................................................... 4
Sombrero Negro ............................................................................Error! Bookmark not defined.
Hacker de sombrero dorado .........................................................Error! Bookmark not defined.
3.-Virus Informaticos ....................................................................................................................... 4
3.1Tipos de virus ............................................................................................................................. 4
Troyanos ...................................................................................................................................... 4
Gusanos ....................................................................................................................................... 5
Spyware ....................................................................................................................................... 5
Adware ........................................................................................................................................ 5
Spam ............................................................................................................................................ 5
Malware ...................................................................................................................................... 5
3.- Conclusión ...................................................................................................................................... 5
4.- Bibliografía ..................................................................................................................................... 6
1.- Introducción
Los intrusos informáticos afectan al servidor y al software del mismo, en este
informe explicaremos un poco que son los intrusos informáticos, tipos de intrusos y
también tipos de virus.

2.-Desarrollo
2.1 Intrusos informáticos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software del equipo.

2.2Tipos de intrusos informáticos


Hackers
Los hackers son intrusos que se dedican a estas tareas, entran en los sistemas
informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los
entresijos de internet, pero no pretenden provocar daños en estos sistemas.

Tipos de hackers:
Sombrero Blanco
Los hackers de sombrero blanco buscan, descubren e investigan agujeros de
seguridad en el software. Cuando descubren una vulnerabilidad la notifican a la
empresa o la hacen pública para que así el agujero pueda ser parcheado. Son
altruistas, ya que su motivación es la de buscar, localizar y arreglar los posibles
fallos de seguridad en el código

Sombrero Negro
Buscan las fallas de seguridad del software y las aprovechan en su propio
beneficio. Si encuentran un código cerrado, lo abren por la fuerza. Si tienen un
software entre sus manos lo inspeccionan una y otra vez hasta que encuentran el
agujero por el que entrar e insertar exploits o llevar a cabo ataques de día cero. Son
esa gente que roba datos, contraseñas, emails, números de tarjeta de crédito o tus
claves de acceso al banco. Luego comercian con esa información.
Sombrero gris
Los hackers de sombrero gris buscan vulnerabilidad de los sistemas con o sin el
permiso de los propietarios de las plataformas.

Sombrero dorado
Es aquel que usa la tecnología con Los fines de violar un sistema informático con el
propósito de notificar la vulnerabilidad de sistema al administrador o colapsar
computadoras y servidores. Tan bien rompe la seguridad informática no por razones
maliciosas si no por poner a prueba su propio sistema o de la compañía donde
trabaja, o simplemente para difundir un mensaje por la red.

Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para
obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivada por intereses económicos, políticos,
religiosos, etc.

Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y
descifrar los mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para
poder realizar llamadas gratuitas.

Spammers
Los spammers son los responsables del envío masivo de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso
de los servidores y la sobrecarga de los buzones de correo de los usuarios.

Además, muchos de estos mensajes de correo no solicitados pueden contener


código dañino (virus informáticos) o forman parte de intentos de estafa realizados a
través de Internet (los famosos casos de “phishing”)

3.-Virus Informaticos
Los Virus Informáticos son programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intención de modificarlo o dañarlo.
Los virus informáticos tienen la función de propagarse a través de un software

3.1Tipos de virus
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador
por diversos medios, se instalan de forma permanente y tratan de tomar el control
del sistema afectado. Aunque no suelen ser virus destructivos, pueden capturar
datos personales y enviarlos al atacante.
Gusanos
Los gusanos son un código malicioso que se limita a realizar copias de sí mismo y
no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas
hasta saturarlos.

Spyware
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Adware

Normalmente es una aplicación en la que se muestran banners de publicidad


mientras el programa se está ejecutando. El adware puede descargarse
automáticamente en su sistema mientras navega por cualquier sitio web y puede
mostrarse en ventanas emergentes o en una barra que aparece en la pantalla del
equipo sin pedirle autorización.

Spam

El envío de spam es un método para inundar Internet con copias del mismo
mensaje. La mayoría de los mensajes de spam son anuncios comerciales que se
envían en forma de mensajes de correo electrónico no deseados a los usuarios.
También se conocen como correos basura. Estos mensajes de spam son muy
molestos y llegan diariamente a su bandeja de entrada hasta llenarla.

Malware
El malware es un tipo de software, es decir un programa, diseñado específicamente
para provocar daños como el robo de información, modificaciones a los archivos del
sistema operativo para tomar el control total del mismo y cualquier otro tipo de
perjuicio, en cualquier tipo de sistema informático, incluyendo centros de datos,
computadoras personales y dispositivos móviles, entre otros.

3.- Conclusión
Los intrusos informáticos llegan a afectar mucho en nuestra vida ya que logran
tomar el control de nuestros equipos invadiendo nuestra privacidad haciendo que
perdamos ciertos contenidos que son necesarios para cada uno de nosotros y
dañan nuestros archivos mediante virus. Es necesario conocer este tipo de
información para proteger nuestros equipos y nuestra información privada.
4.- Bibliografía
http://ser05m.obolog.es/intrusos-informaticos-991855
http://blanca-pke20je.blogspot.com/2010/11/tipos-de-intrusos-informaticos.html
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/

https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-
ransomware-etcetera

S-ar putea să vă placă și