Sistema Oprativos Extensiones Los Virus Hackers

Embed Size (px)

Citation preview

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    1/18

    UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI

    DEBER # 02

    1. DATOS INFORMATIVOS

    INFORMATICA 11.1 ASIGANTURA:ING. JORGE MIRANDA1.2 PROFESOR:

    ORDOEZ CHARFUELAN JOS BOLIVAR1.3 NOMBRES:

    ADMINISTRACIN DE EMPRESAS Y MARKETING1.4 ESCUELA:

    PRIMERO A1.5 NIVEL:

    24 DE ABRIL DEL 20131.6 FECHA:

    1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX1.7 TEMAS:

    1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES

    1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO?

    1.7.4.- QUE ES UN VIRUS INFORMATICO?

    1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX

    1.7.6.- QUE ES UN HACKERS?

    1.7.7.- QUE ES UN CRACKERS?

    1.7.8.- QUE ES UN LAMERS?

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    2/18

    2. OBJETIVO Investigar sobre las caractersticas, semejanzas, uso y diferencias de las

    extensiones utilizadas en los sistemas operativos de Windows y Linux. Consultar que es un virus, su aparicin en las redes informticas y cul es el sistema

    operativo ms vulnerable en la actualidad. Investigar el significado de Hackers, Crackers, Lamers.

    3. CONTENIDO1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX

    1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES

    EXTENSIONES DE ARCHIVOS EN GNU/LINUX

    GNU/Linux y otros SO Unix, utilizan extensiones por convencin, pero no les son

    necesarias para determinar su formato.

    A continuacin extensiones ms usadas en este sistema operativo.

    ELF:

    Formato binario estandaren GNU/Linux

    PL:

    Script en lenguaje Perl.

    PY:

    Script en lenguaje Python.

    SH:

    Script de Shell, utilizadopara crear pequeos

    programas.

    EJECUTABLES

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    3/18

    A: Libreras estticas.

    C: Cdigo del lenguaje C.

    CPP: Cdigo del lenguaje C++

    DIFF: Conjunto de isntrucciones que defines loscambios al aplicarse un parche.

    H: Cabecera de archivos programados en C

    LO: Archivo temporal creado en la compilacin deuna librera.

    O: Archivo temporal creado al compilar unprograma.

    SO:Libreras compartidas, equivalentes a DLL enWindows.

    CODIGOS FUENTES Y LIBRERAS

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    4/18

    ARJ: Formato de compresin muy habitual hace unosaos.

    BZ2: Archivo comprimido con la herramienta BZIP2.

    GZ: Fichero generado mediante la herramienta GZIP,sustituta de la ya anticuada compress

    RAR: Sustituto natural de ARJ.

    TAR: Archivo empaquetado sin comprimir,habitualmente comprimido con GZIP o BZIP2,formando extensiones dobles. (ej. tar.gz)

    TBZ2: Archivo resultante de comprimir en BZIP2 un

    archivo TAR

    TGZ:Resultado de comprimir en GZIP un archivoTAR.

    Z: Fichero comprimido con la herramientacompress.

    ZIP: Es el formato de compresin ms utilizado eninternet, aunque en GNU/Linux no es muy comnusarlo.

    COMPRIMIDOS Y EMPAQUETADOS

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    5/18

    DEB: Usado porDebian y distrosderivadas, entrelas que destacaUbuntu o LinuxMint como ms

    conocidas.

    DSC: Archivo deinformacin delcdigo fuentede un paquete

    en Debian.

    EBUILD: Script

    utilizado porGentoo paracompilar e

    instalarpaquetes apartir de su

    cdigo fuente.

    SLP:DistribucinStampede.

    RPM: Usado porRed Hat,

    Fedora, CentOS,SUSE, Mandriva

    y derivados.

    TGZ: ArchivosTAR.GZ ya

    compiladospara Slackware.

    ARCHIVOS DEL SISTEMA

    DISTRIBUCIONES DE PAQUETES BINARIOS

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    6/18

    FORMATOS Y EXTENSIONES DE ARCHIVOS WINDOWS

    Un Archivo o file es una Unidad de informacin digital identificada por un nombre y unaextensin separados por un punto. En una lista de archivos bajo Microsoft Windows, losmismos son acompaados por un icono representativo, que suele aparecer justo antes delnombre, o encima del nombre, dependiendo de cmo estn representados los archivos enla lista.

    Estructura de un Nombre de Archivo

    Al conocer la extensin de cualquier archivo podemos fcilmente determinar:

    1. Si el archivo se trata de un documento o de un programa.

    2. Si el usuario lo puede editar o ver.

    3. Si es un documento, con qu programa lo puede abrir (open) para editar o ver.

    4. Si tenemos o no el programa adecuado para editar o verlo.

    EXTENSIONES COMUNES DE ARCHIVOS EN WINDOWS

    http://www.emagister.com/curso-atajos-teclado-extensiones-windows/formatos-extensiones-archivos-windowshttp://www.emagister.com/curso-atajos-teclado-extensiones-windows/formatos-extensiones-archivos-windows
  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    7/18

    EXE, EXECUTABLE

    Un programa deWindows ejecutable

    que inicia unaaplicacin, o un

    archivo comprimido

    para la distribucinque se extrae a s

    mismo cuando se corre(Self-extracting

    executable file.) Unarchivo ejecutable

    puede ser corrido alseleccionarlo y

    oprimiendo la tecla deEnter, o haciendodoble clic sobre suicono con el ratn.

    Dependiendo del tipode ejecutable, se

    iniciar la aplicacin, ola instalacin de unprograma nuevo.

    ZIP

    Formato de archivocomprimido ms

    comn. Estos archivospueden ser

    descomprimidos en laPC con el programa

    gratuito WinZIPdisponible en el

    Internet.

    RAR

    Otro formato de

    archivo comprimidocomn, producidos

    con el programagratuito WinRAR,disponible en el

    Internet.

    DOC

    Un formato de PC(computadoras de

    Windows) comn paraarchivos de textos

    formateados.Normalmente son

    documentos quefueron creados usandoel programa Word paraWindows de Microsoft.

    Si usted no tieneninguno de esos

    programas, puede verestos archivos con

    Wordpad (incluido conWindows.)

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    8/18

    txt

    Un archivo de textoplano (plain text).

    Estos archivos puedenser vistos con

    cualquier programa de

    procesar palabrascomo Microsoft Word,o un simple editor de

    texto, como elprograma Notepad,

    que vino con susistema operativo

    Windows.

    ppt

    Formato dedocumento de

    presentacin delprograma Powerpoint

    de Microsoft.

    pps

    Formato dedocumento de vistas

    fijas (slideshow) delprograma Powerpoint

    de Microsoft.

    pdf

    Portable DocumentFormat (formato dedocumento porttil),

    un formato creado por

    Adobe Systems, Inc.que permite que losdocumentos as

    formateados(incluyendo folletos,

    manuales, etc

    xls

    Formato dedocumento dehoja de clculo

    (spreadsheet) delprograma Excel de

    Microsoft.

    pub

    Formato dedocumento depublicacin del

    programaPublisher deMicrosoft.

    mdb

    Formato dedocumento de

    base de datos delprograma Access

    de Microsoft

    htm

    El formato en elcual estn escritoslos documentos delInternet. Este tipo

    de archivo requiereun buscador de Red

    (o web browser),como el Internet

    Explorer deMicrosoft parapoder ser visto.

    gif

    El formato degrficas ms comn

    en el Internet, lassiglas significan

    GraphicsInterchange

    Format. Se puedenver estos imgenes

    con el mismoInternet Explorer, o

    un programa

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    9/18

    jpg

    Un popularestndar de

    compresin usadopara fotografas eimgenes fijas. Los

    archivos JPEGpueden ser vistos

    con el mismoInternet Explorer o

    con cualquierprograma quepueda mostrarimgenes JPEG

    como AdobePhotoshop.tif Un

    formato queproduce archivosmuy grandes peromuestra imgenesde alta resolucin.

    mp3 SignificaMpeg layer 3

    Es el formato de

    archivo de sonidocomprimido ms

    popular en elInternet para ladistribucin de

    msica con calidadde CD. En este

    formato, 1Megabyte de data

    equivale a unminuto de msicaaproximadamente.Este tipo de archivo

    requiere unprograma quepueda tocar losMP3, como el

    WinAmp, WindowsMedia Player, o

    Real Player

    ra, ram, o rm.

    Permite reproducirsonidos y video entiempo real, una

    tecnologa llamada"streaming media".Esto hace posibleenviar programas

    de radio, televisiny otras fuentes de

    audio y video atravs del Internet.

    asf, wm, wmv,wma. Windows

    Media,WindowsMedia Video,

    WindowsMedia Audio.

    Formatos de audioy video

    propietarios deMicrosoft,

    reproducibles conel Windows Media

    Player. Son unmedio alterno de

    Microsoft parastreaming mediaen competencia

    con RealNetworks.Los archivos WMAson una alternativa

    al formato MP3creada por la

    Microsoft.

    mid, o midi

    Formato de msica

    instrumentalsiguiendo elestndar MIDI

    (MusicalInstrument DigitalInterface), la cual

    permite conectar auna computadorateclados y otros

    instrumentosmusicales as

    equipados. Losarchivos de msicaMIDI resultantes se

    pueden escucharusando un

    programa dereproduccin de

    mediosaudiovisuales

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    10/18

    .

    mov, qt

    Pelcula QuickTime. Elformato de vdeo

    nativo de la Macintoshde la compaa Applecomputer. Aunque es

    original de laMacintosh, se haconvertido en un

    formato estndar enWindows tambin,

    mediante el programaQuicktime player pare

    Windows

    Wav

    El formato de sonido

    digital no comprimidonativo de Windows,con calidad de CD. Lossonidos caractersticosde Windows, como lamsica de entrada y

    salida, son grabacionesal formato wav.

    avi

    El formato de videoestndar para

    Windows. Estosarchivos se pueden ver

    con Windows MediaPlayer.

    mpg, mpeg

    Un formato de videodigital comprimido

    estndar para pelculasen la Internet, cable,satlite digital y DVD.

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    11/18

    1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO?

    Qu es un virus informtico?

    Un virus informtico es unprograma o software que se

    autoejecuta

    Se adjunta a un programa oarchivo de forma que puedapropagarse, infectando los

    ordenadores a medida que viajade un ordenador a otro

    Casi todos los virus se unen a unfichero ejecutable, lo que

    significa que el virus puedeestar en tu ordenador pero nopuede infectarlo a menos queejecutes o abras el programa

    infectado.

    La gente contribuye a lapropagacin de los virus,

    muchas veces sin saberlo, alcompartir archivos infectados oal enviar e-mails con virus como

    archivo adjunto en el email.

    La insercin del virus en unprograma se llama infeccin, yel cdigo infectado del archivo

    (o ejecutable que no es parte deun archivo) se llamahospedador (host).

    Los virus son uno de los variostipos de Malware o software

    malvolo.

    un virus puede exhibir un mensaje en un dao esperar un tiempo especfico hasta que hainfectado cierto nmero de hospedadores.Sin embargo, el efecto ms negativo de losvirus es su autoreproduccin incontrolada,

    que sobrecarga todos los recursos delordenador.

    Debido a Internet, hoy en da son mscomunes los gusanos que los virus. Los

    programas antivirus, diseadosoriginalmente para proteger los

    ordenadores contra virus, se han ampliadopara cubrir gusanos y otras amenazas tales

    como el spyware.

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    12/18

    EL PRIMER VIRUS INFORMTICO DE LA HISTORIA

    Cul es el sistema operativo ms vulnerable a los ataques de virusinformticos?

    El primervirus atac

    a unamquinaIBM Serie

    360 (yreconocidocomo tal).

    Rich Skrentalo creo y fue

    llamadoCreeper,

    creado en1972.

    Esteprograma

    emitaperidicamente en lapantalla elmensaje:

    I'm acreeper...

    catch me ifyou can!(Soy una

    enredadera... agrramesi puedes!).

    Paraeliminar

    esteproblema se

    cre elprimer

    programaantivirus

    denominado Reaper

    (cortadora).

    El trminovirus no se

    adoptarahasta 1984,pero stosya existan

    desde antes.Sus inicios

    fueron en loslaboratorios

    de BellComputers.

    H. DouglasMellory,

    RobertMorris,Victor

    Vysottsky yKen

    Thompson,desarrollaron un juego

    llamado CoreWar, el cualconsista enocupar todala memoria

    RAM del

    equipo

    Despus de1984, los

    virus hantenido una

    granexpansin,desde los

    que atacanlos sectoresde arranquede disqueteshasta los quese adjuntan

    en un correoelectrnico.

    http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/1363-el-primer-virus-informatico-de-la-historia.htmlhttp://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/1363-el-primer-virus-informatico-de-la-historia.html
  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    13/18

    RAZONES PORQUE LINUX ESTE A SALVO DE VIRUS INFORMATICOS

    1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX

    La poca difusin de Linux esobviamente un motivo principalde que no haya virus para este

    sistema operativo

    Si alguien quisiera crear un viruspara Linux, se enfrentara con el

    problema de que existen muchasdistribuciones diferentes y costarabastante trabajo crear un virus que

    funcionara en todas.

    SI se creara un virus para lasdistribuciones principales, no

    habra un riesgo significativo puestoque eliminar un virus en Linux es

    muy sencillo

    En Linux un virus slo puede estar en unlugar, que es el home del usuario. Antecualquier problema basta con crear un

    usuario nuevo para tener en segundosun sistema totalmente funcional y librede virus.

    la seguridad bsica de Linux esbastante relajada; estamos lejos de

    ajustar la seguridad al mximo.Algunas medidas para reforzar la

    seguridad seran quitar el permiso deejecucin al home de los usuarios

    Linux es el mejor antivirus que existe.Es posible que con el tiempo estasituacin cambie y Linux sea otroescenario donde se libren batallasentre programadores de virus y de

    antivirus.

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    14/18

    Porque Windows es el sistema operativo ms vulnerable a

    ataques?

    Su gran popularidad facilita la vulnerabilidad del sistema para eldesarrollo de los virus, y as atacar sus puntos dbiles, que por logeneral son abundantes.

    Falta de seguridad en esta plataforma, al ser un sistema muypermisivo con la instalacin de programas ajenos a ste, sin requerir

    ninguna autentificacin por parte del usuario o pedirle algn permisoespecial para ello.

    Software como Internet Explorer y Outlook Express, desarrollados porMicrosoft, son conocidos por ser vulnerables a los virus.

    La escasa formacin de un nmero importante de usuarios de estesistema, lo que provoca que no se tomen medidas preventivas porparte de estos, ya que este sistema est dirigido de maneramayoritaria a los usuarios no expertos en Informtica lo cualaprovechan los programadores de virus.

    Programa derivado de Microsoft Outlook, permite un mejor manejode algunas caractersticas comunes en grupos de correo electrnico ynoticias de red, como el manejo de texto.

    Estas capacidades multimedia, sumadas a la caracterstica de previsualizacin, han permitido la proliferacin de virus informticos tipogusano (worm) que se difunden a travs de este programa (tan slo almodificar su funcionamiento).

    As, se aconseja siempre configurar el programa para impedir lavisualizacin de contenido activo, especialmente el uso de ActiveX en

    los mensajes, que es particularmente peligroso.

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    15/18

    GUSANOS DE INTERNET

    Permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin.Lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a

    travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico,FTP, IRC u otros puertos en el cual le brinden acceso.

    MACROVIRUS

    No se transmiten a travs de archivos ejecutables, sino a travs de losdocumentos de las aplicaciones que poseen algn tipo de lenguaje de macros.Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel,Power Point, Access) y tambin el Corel Draw.

    Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el

    control y se copia a la plantilla base de nuevos documentos.

    RESIDENTES

    Cuando se ponen en marcha, la primera accin que realizan consiste encomprobar si se cumplen todas las condiciones para atacar (fecha,hora,... etc.). De no ser as, se colocan en una zona de la memoriaprincipal, esperando que se ejecute algn programa.

    Se mantienen dentro de la memoria y esperan a que ocurra algnevento determinado para de esa forma poder disparar su accindestructiva. Suelen aadirse al programa o los programas que infecta,aadiendo su cdigo al propio cdigo del fichero ejecutable.

    POLIMRFICOS

    Los virus polimrficos trabajan de la siguiente manera: Se ocultan enun archivo y se cargan en memoria cuando el archivo infectado esejecutado. Pero a diferencia de hacer una copia exacta de s mismoscuando infectan otro archivo, modifican esa copia para verse diferentecada vez que infectan un nuevo archivo.

    TROYANO

    Un troyano es similar a un virus, es un programa que busca propagarse ysobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT

    Son muy peligrosos, porque pueden capturar y reenviar datos confidencialesa una direccin externa, abrir puertos de comunicaciones para que un intrusopueda entrar y salir de nuestro sistema las veces que se le antoje. Con untroyano nuestra privacidad se anula 100%.

    INFECTOR DE EJECUTABLES

    Es el virus ms peligroso y con ms trayectoria, ya que posee la capacidad de infectararchivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo elsistema operativo de forma de dejarlo completamente inutilizable a travs de su residenciatanto en memoria como en el registro de Windows.

    Cuantos tipos de virus informticos existen?

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    16/18

    1.7.6.- QUE ES UN HACKERS?

    Heckers: Que son los hackers?

    Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propsitode beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura diversin.

    "Hackers" profesionales insisten en que el termino correcto es "Crackers"

    Por lo que me he dado cuenta, en Guatemala existe gente muy capacitada en el rea de Informacin

    Tecnolgica, pero obviamente no trabajan para el congreso.

    Hay distintas clases de hackers, las que se pueden mencionar son:

    1.7.7.- QUE ES UN CRACKERS?

    Cracker: Que son los cracker?

    WHITEHATYBLACKHAT

    Un hacker de sombreroblanco, se refiere a unatica hacker que secentra en asegurar yproteger los sistemas deTecnologas deinformacin ycomunicacin.

    Un hacker de sombreronegro es el villano ochico malo,

    especialmente en unapelcula de western, de

    ah que en tal carcter seuse un sombrero negro.

    "crackers" muestran sushabilidades en

    informtica rompiendosistemas de seguridad de

    computadoras,colapsando servidores,

    entrando a zonas

    restringidas, infectandoredes o apoderndose de

    ellas.

    SAMURI

    Normalmente es alguiencontratado para

    investigar fallos deseguridad, que investiga

    casos de derechos deprivacidad, est

    amparado por la primeraenmienda

    estadounidense ocualquier otra razn de

    peso que legitimeacciones semejantes. Lossamuris desdean a loscrackers y a todo tipo de

    vndalos electrnicos.

    WANNABE

    Generalmente sonaquellos a los que lesinteresa el tema dehacking y/o phreakingpero que por estarempezando no sonreconocidos por la elite.Son aquellos que siperseveran aprendiendoy estudiando, puedenllegar a convertirseperfectamente enhackers. No por sernovato es repudiado, aligual que tampoco hayque confundirlo con unlammer.

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    17/18

    Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan conel objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creadoen 1985 por hackers en defensa del uso periodstico del trmino.

    1.7.8.- QUE ES UN LAMERS?

    Lamers: Que son los lamers?

    Estos s que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus

    manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estpida al

    tiempo que dice. Has visto de lo que soy capaz de hacer? En realidad resulta pattico.

    Generar unaclave de

    registro falsapara un

    determinadoprograma,

    Robar datospersonales

    Ganar dinerovendiendo lainformacin

    robada

    Cometenotros ilcitosinformticos

    Descifrar clavesy contraseas de

    programas yalgoritmos deencriptacin

    rastrea en labasura

    ciberntica dela red

    A hoy cualquieres capaz demanejar unprograma

    determinado conpocas enseanzas

    informticas.

    Se cree untodopoderoso,

    pero en realidadno vale nada.

    Lamers

  • 7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers

    18/18

    4.- CONCLUSIN

    Con el desarrollo de esta investigacin he podido informarme de la mejor manera cual y

    cuanto es el funcionamiento de los sistemas operativos de Windows y Linux, cual es el msvulnerable y cul es el ms difcil de infectarse de virus.

    En la actualidad se ha hecho difcil obtener una mayor seguridad en nuestroscomputadores, por cuanto la tecnologa avanza de una manera acelerada y con ello lainseguridad debido a la gran cantidad de virus existente en las redes principalmente en elInternet.

    5.- BIBLIOGRAFIA

    1. Administracin de servicios de informacin en Internet, Crickt Liu, Jerry Peek, RussJones. Ed Mc Graw Hill.

    2. Gua del programador para el IBM PC y PS/2 de Peter Norton (Ediciones AnayaMultimedia S.A.)

    3. Diccionario enciclopdico, Mejia Mesa Aurelio (ELECTRONICA FACIL, 1996)

    4.- BECK, Lelans, Software de sistemas: Introduccin a la Programacin de Sistemas,Mxico, Addison-WesleyGua bsica de seguridad de Linux/RedHat

    5.- http://www.utc.uam.es/ss/rec/linuxsecrh.html Linux security threats grow, study finds

    6.- http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution- v2.0.pdf

    7.- http://www.forosdelweb.com/f2/que-son-lamers-73573/

    http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution-http://www.forosdelweb.com/f2/que-son-lamers-73573/http://www.forosdelweb.com/f2/que-son-lamers-73573/http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution-