VIRUS

 41 ¿Qué es un cracker?

 

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y crack, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

 42 ¿Qué es un prheacker

 

 El Hacker telefónico. Este es, alguien que tiene sumo interés en el mundo de las telecomunicaciones, se preocupa de obtener la máxima información posible sobre los sistemas telefónicos.


43.¿Que tipos de virus existen?

           Malware es el nombre de la categoría - todo código malicioso es un malware.

 

Hacker es el individuo que crea y distribuye malwares con lo objetivo de causar daños y/o ganos financieros (o espionaje, sea política o industrial).

 

Virus son códigos maliciosos que son distribuidos junto con otros programas o archivos fácilmente ejecutables (video, audio, imágenes, etc). Lo que caracteriza un virus es que ello depende de la acción humana para se distribuir y infectar otros PCs/dispositivos a través de la ejecución de los archivos infectados. Mientras el archivo infectado no es abierto/ejecutado, el virus está durmiente y inactivo (y no causó daños aún). Pero, una vez que es ejecutado por el usuario, el virus utilizase de varias técnicas diversas para se distribuir (e-mail, redes sociales, Skype, chat, etc). Los daños causados por virus varían de pequeños y irritantes problemas (como cambiar el desktop, cambiar configuraciones en el PC, etc) hasta problemas más severos, como daños a el sistema operacional, a los discos duros, etc.

 

Worms son variantes de los virus, una suclase particularmente nociva de los virus que se distingue por ser capaz de se distribuir sin acción humana, utilizandose de todas las capacidades de comunicación disponibles en un PC/dispositivo para se autodistribuir. Otra diferencia excepcional entre virus y worms es que los worms se replican dentro de un PC/dispositivo infectado, creando miles de copias de si mismo, con el objetivo de se distribuir más rápidamente y evitar que un antivirus remuevalo antes de causar daños y infectar otros dispositivos y usuarios conectados a el PC/dispositivo infectado. Worms también son utilizados para abrir puertas en el PC/dispositivo del usuario infectado, permitiendo el total control remoto por un hacker de todos los recursos disponibles en el PC/dispositivo infectado. Ese tipo de worm es normalmente llamado de Back Door (puerta trasera).

 

Trojan Horse (Caballo de Troya) es tan desleal cuanto su homónimo de la mitología griega. Un trojan normalmente disfrazase de un aplicativo normal y bueno mientras su instalación. Usuarios que reciben los trojans son convencidos a instalarlos y ejecutarlos por tenerlos recibido de una fuente confiable (un amigo, pariente o a través de e-mail disfrazado de una institución comercial con la cual el usuario se relaciona - bancos,oficinas de gobierno, etc). Una vez que es ejecutado, un trojan puede causar serios perjuicios, como robo de contraseñas bancarias, datos de tarjetas de crédito, contraseñas de redes sociales, etc. Muchos trojans abren puertas en el PC/dispositivo infectado - la llamada back door (puerta trasera) - permitiendo el control remoto del hacker o grupo de hackers liados en el ataque a el equipo. Diferente de los virus y worms, trojan no se distribuyen infectando otros archivos ni si reproducen a si proprios.

 

Blended Threats (Amenazas Compuestas) son caracterizadas por la combinación de múltiples códigos maliciosos en un sólo ataque e son consideradas las más peligrosas y devastadoras amenazas digitales que existen hoy. Combinando lo que existe de peor en virus, worms y trojans, una amenaza compuesta distinguese por atacar múltiples aspectos de un sistema (PCs, smartphones, tablets, etc) al mismo tiempo en que infecta la red de datos en la cual el dispositivo está conectado. Así, ella ataca cualquier otro PC/dispositivo o servidor conectado por la red local mientras se reproduce como los worms. Ella también se distribuye no sólo a través de los contactos de e-mail, sino también por cualquier otro mecanismo disponible (redes sociales, chats, SMS, etc) en el dispositivo infectado. O sea, una amenaza compuesta damnifica simultáneamente múltiples áreas del sistema operacional del dispositivo infectado, dificultando lo trabajo del antivirus instalado. Este tipo de amenaza no requiere ninguna intervención humana para se propagar y su naturaleza nociva combinada a su habilidad de rápida propagación hace de ella la peor amenaza digital que existe hoy.

, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red. 

44.¿Qué es la Netbios?

 

 NetBIOS, "Network Basic Input/Output System", es, (en sentido estricto) una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación


45.¿Que es un Firewall?

 

Firewall proxy

 

Un firewall proxy, uno de los primeros tipos de dispositivos de firewall, funciona como gateway de una red a otra para una aplicación específica. Los servidores proxy pueden brindar funcionalidad adicional, como seguridad y almacenamiento de contenido en caché, evitando las conexiones directas desde el exterior de la red. Sin embargo, esto también puede tener un impacto en la capacidad de procesamiento y las aplicaciones que pueden admitir.

46¿Qué es un registro en Internet?

 

 Un Registro Regional de Internet o Regional Internet Registry (RIR) es una organización que supervisa la asignación y el registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones IP (tanto IPv4 como IPv6) y números de sistemas autónomos (para su uso en encaminamiento BGP).


47.¿Qué es un Snnifer?

 

Un sniffer es una aplicación especial para redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red. Por ejemplo, en topologías estrella antiguas, un sniffer podía monitorear todos los paquetes que viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.

48.¿Qué es un Spoofear?

 Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

 

 

Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.


49.¿Qué es un Bouncer?

 

 Zumbador. Zumbador, buzzer en inglés, es un transductor electroacústico que produce un sonido o zumbido continuo o intermitente de un mismo tono (generalmente agudo). Sirve como mecanismo de señalización o aviso y se utiliza en múltiples sistemas, como en automóviles o en electrodomésticos, incluidos los despertadores.