Documente Academic
Documente Profesional
Documente Cultură
2.-Desarrollo
2.1 Intrusos informáticos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu
computadora, posiblemente dejando daños y alterando el software del equipo.
Tipos de hackers:
Sombrero Blanco
Los hackers de sombrero blanco buscan, descubren e investigan agujeros de
seguridad en el software. Cuando descubren una vulnerabilidad la notifican a la
empresa o la hacen pública para que así el agujero pueda ser parcheado. Son
altruistas, ya que su motivación es la de buscar, localizar y arreglar los posibles
fallos de seguridad en el código
Sombrero Negro
Buscan las fallas de seguridad del software y las aprovechan en su propio
beneficio. Si encuentran un código cerrado, lo abren por la fuerza. Si tienen un
software entre sus manos lo inspeccionan una y otra vez hasta que encuentran el
agujero por el que entrar e insertar exploits o llevar a cabo ataques de día cero. Son
esa gente que roba datos, contraseñas, emails, números de tarjeta de crédito o tus
claves de acceso al banco. Luego comercian con esa información.
Sombrero gris
Los hackers de sombrero gris buscan vulnerabilidad de los sistemas con o sin el
permiso de los propietarios de las plataformas.
Sombrero dorado
Es aquel que usa la tecnología con Los fines de violar un sistema informático con el
propósito de notificar la vulnerabilidad de sistema al administrador o colapsar
computadoras y servidores. Tan bien rompe la seguridad informática no por razones
maliciosas si no por poner a prueba su propio sistema o de la compañía donde
trabaja, o simplemente para difundir un mensaje por la red.
Crackers (“blackhats”)
Los crackers son individuos con interés en atacar un sistema informático para
obtener beneficios de forma ilegal o, simplemente, para provocar algún daño a la
organización propietaria del sistema, motivada por intereses económicos, políticos,
religiosos, etc.
Sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y
descifrar los mensajes que circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para
poder realizar llamadas gratuitas.
Spammers
Los spammers son los responsables del envío masivo de mensajes de correo
electrónico no solicitados a través de redes como Internet, provocando el colapso
de los servidores y la sobrecarga de los buzones de correo de los usuarios.
3.-Virus Informaticos
Los Virus Informáticos son programas maliciosos (malwares) que infectan a otros
archivos del sistema con la intención de modificarlo o dañarlo.
Los virus informáticos tienen la función de propagarse a través de un software
3.1Tipos de virus
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador
por diversos medios, se instalan de forma permanente y tratan de tomar el control
del sistema afectado. Aunque no suelen ser virus destructivos, pueden capturar
datos personales y enviarlos al atacante.
Gusanos
Los gusanos son un código malicioso que se limita a realizar copias de sí mismo y
no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas
hasta saturarlos.
Spyware
El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.
Adware
Spam
El envío de spam es un método para inundar Internet con copias del mismo
mensaje. La mayoría de los mensajes de spam son anuncios comerciales que se
envían en forma de mensajes de correo electrónico no deseados a los usuarios.
También se conocen como correos basura. Estos mensajes de spam son muy
molestos y llegan diariamente a su bandeja de entrada hasta llenarla.
Malware
El malware es un tipo de software, es decir un programa, diseñado específicamente
para provocar daños como el robo de información, modificaciones a los archivos del
sistema operativo para tomar el control total del mismo y cualquier otro tipo de
perjuicio, en cualquier tipo de sistema informático, incluyendo centros de datos,
computadoras personales y dispositivos móviles, entre otros.
3.- Conclusión
Los intrusos informáticos llegan a afectar mucho en nuestra vida ya que logran
tomar el control de nuestros equipos invadiendo nuestra privacidad haciendo que
perdamos ciertos contenidos que son necesarios para cada uno de nosotros y
dañan nuestros archivos mediante virus. Es necesario conocer este tipo de
información para proteger nuestros equipos y nuestra información privada.
4.- Bibliografía
http://ser05m.obolog.es/intrusos-informaticos-991855
http://blanca-pke20je.blogspot.com/2010/11/tipos-de-intrusos-informaticos.html
https://www.infospyware.com/articulos/%C2%BFque-son-los-virus-informaticos/
https://www.xataka.com/basics/cual-es-la-diferencia-malware-virus-gusanos-spyware-troyanos-
ransomware-etcetera