sistema oprativos extensiones los virus hackers
Post on 11-Feb-2018
218 Views
Preview:
TRANSCRIPT
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
1/18
UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI
DEBER # 02
1. DATOS INFORMATIVOS
INFORMATICA 11.1 ASIGANTURA:ING. JORGE MIRANDA1.2 PROFESOR:
ORDOEZ CHARFUELAN JOS BOLIVAR1.3 NOMBRES:
ADMINISTRACIN DE EMPRESAS Y MARKETING1.4 ESCUELA:
PRIMERO A1.5 NIVEL:
24 DE ABRIL DEL 20131.6 FECHA:
1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX1.7 TEMAS:
1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES
1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO?
1.7.4.- QUE ES UN VIRUS INFORMATICO?
1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX
1.7.6.- QUE ES UN HACKERS?
1.7.7.- QUE ES UN CRACKERS?
1.7.8.- QUE ES UN LAMERS?
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
2/18
2. OBJETIVO Investigar sobre las caractersticas, semejanzas, uso y diferencias de las
extensiones utilizadas en los sistemas operativos de Windows y Linux. Consultar que es un virus, su aparicin en las redes informticas y cul es el sistema
operativo ms vulnerable en la actualidad. Investigar el significado de Hackers, Crackers, Lamers.
3. CONTENIDO1.7.1- PARA QUE SIRVEN LAS EXTENSIONES EN WINDOWS Y LINUX
1.7.2.- CARACTERISTICAS DE LAS EXTENSIONES
EXTENSIONES DE ARCHIVOS EN GNU/LINUX
GNU/Linux y otros SO Unix, utilizan extensiones por convencin, pero no les son
necesarias para determinar su formato.
A continuacin extensiones ms usadas en este sistema operativo.
ELF:
Formato binario estandaren GNU/Linux
PL:
Script en lenguaje Perl.
PY:
Script en lenguaje Python.
SH:
Script de Shell, utilizadopara crear pequeos
programas.
EJECUTABLES
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
3/18
A: Libreras estticas.
C: Cdigo del lenguaje C.
CPP: Cdigo del lenguaje C++
DIFF: Conjunto de isntrucciones que defines loscambios al aplicarse un parche.
H: Cabecera de archivos programados en C
LO: Archivo temporal creado en la compilacin deuna librera.
O: Archivo temporal creado al compilar unprograma.
SO:Libreras compartidas, equivalentes a DLL enWindows.
CODIGOS FUENTES Y LIBRERAS
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
4/18
ARJ: Formato de compresin muy habitual hace unosaos.
BZ2: Archivo comprimido con la herramienta BZIP2.
GZ: Fichero generado mediante la herramienta GZIP,sustituta de la ya anticuada compress
RAR: Sustituto natural de ARJ.
TAR: Archivo empaquetado sin comprimir,habitualmente comprimido con GZIP o BZIP2,formando extensiones dobles. (ej. tar.gz)
TBZ2: Archivo resultante de comprimir en BZIP2 un
archivo TAR
TGZ:Resultado de comprimir en GZIP un archivoTAR.
Z: Fichero comprimido con la herramientacompress.
ZIP: Es el formato de compresin ms utilizado eninternet, aunque en GNU/Linux no es muy comnusarlo.
COMPRIMIDOS Y EMPAQUETADOS
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
5/18
DEB: Usado porDebian y distrosderivadas, entrelas que destacaUbuntu o LinuxMint como ms
conocidas.
DSC: Archivo deinformacin delcdigo fuentede un paquete
en Debian.
EBUILD: Script
utilizado porGentoo paracompilar e
instalarpaquetes apartir de su
cdigo fuente.
SLP:DistribucinStampede.
RPM: Usado porRed Hat,
Fedora, CentOS,SUSE, Mandriva
y derivados.
TGZ: ArchivosTAR.GZ ya
compiladospara Slackware.
ARCHIVOS DEL SISTEMA
DISTRIBUCIONES DE PAQUETES BINARIOS
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
6/18
FORMATOS Y EXTENSIONES DE ARCHIVOS WINDOWS
Un Archivo o file es una Unidad de informacin digital identificada por un nombre y unaextensin separados por un punto. En una lista de archivos bajo Microsoft Windows, losmismos son acompaados por un icono representativo, que suele aparecer justo antes delnombre, o encima del nombre, dependiendo de cmo estn representados los archivos enla lista.
Estructura de un Nombre de Archivo
Al conocer la extensin de cualquier archivo podemos fcilmente determinar:
1. Si el archivo se trata de un documento o de un programa.
2. Si el usuario lo puede editar o ver.
3. Si es un documento, con qu programa lo puede abrir (open) para editar o ver.
4. Si tenemos o no el programa adecuado para editar o verlo.
EXTENSIONES COMUNES DE ARCHIVOS EN WINDOWS
http://www.emagister.com/curso-atajos-teclado-extensiones-windows/formatos-extensiones-archivos-windowshttp://www.emagister.com/curso-atajos-teclado-extensiones-windows/formatos-extensiones-archivos-windows -
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
7/18
EXE, EXECUTABLE
Un programa deWindows ejecutable
que inicia unaaplicacin, o un
archivo comprimido
para la distribucinque se extrae a s
mismo cuando se corre(Self-extracting
executable file.) Unarchivo ejecutable
puede ser corrido alseleccionarlo y
oprimiendo la tecla deEnter, o haciendodoble clic sobre suicono con el ratn.
Dependiendo del tipode ejecutable, se
iniciar la aplicacin, ola instalacin de unprograma nuevo.
ZIP
Formato de archivocomprimido ms
comn. Estos archivospueden ser
descomprimidos en laPC con el programa
gratuito WinZIPdisponible en el
Internet.
RAR
Otro formato de
archivo comprimidocomn, producidos
con el programagratuito WinRAR,disponible en el
Internet.
DOC
Un formato de PC(computadoras de
Windows) comn paraarchivos de textos
formateados.Normalmente son
documentos quefueron creados usandoel programa Word paraWindows de Microsoft.
Si usted no tieneninguno de esos
programas, puede verestos archivos con
Wordpad (incluido conWindows.)
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
8/18
txt
Un archivo de textoplano (plain text).
Estos archivos puedenser vistos con
cualquier programa de
procesar palabrascomo Microsoft Word,o un simple editor de
texto, como elprograma Notepad,
que vino con susistema operativo
Windows.
ppt
Formato dedocumento de
presentacin delprograma Powerpoint
de Microsoft.
pps
Formato dedocumento de vistas
fijas (slideshow) delprograma Powerpoint
de Microsoft.
pdf
Portable DocumentFormat (formato dedocumento porttil),
un formato creado por
Adobe Systems, Inc.que permite que losdocumentos as
formateados(incluyendo folletos,
manuales, etc
xls
Formato dedocumento dehoja de clculo
(spreadsheet) delprograma Excel de
Microsoft.
pub
Formato dedocumento depublicacin del
programaPublisher deMicrosoft.
mdb
Formato dedocumento de
base de datos delprograma Access
de Microsoft
htm
El formato en elcual estn escritoslos documentos delInternet. Este tipo
de archivo requiereun buscador de Red
(o web browser),como el Internet
Explorer deMicrosoft parapoder ser visto.
gif
El formato degrficas ms comn
en el Internet, lassiglas significan
GraphicsInterchange
Format. Se puedenver estos imgenes
con el mismoInternet Explorer, o
un programa
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
9/18
jpg
Un popularestndar de
compresin usadopara fotografas eimgenes fijas. Los
archivos JPEGpueden ser vistos
con el mismoInternet Explorer o
con cualquierprograma quepueda mostrarimgenes JPEG
como AdobePhotoshop.tif Un
formato queproduce archivosmuy grandes peromuestra imgenesde alta resolucin.
mp3 SignificaMpeg layer 3
Es el formato de
archivo de sonidocomprimido ms
popular en elInternet para ladistribucin de
msica con calidadde CD. En este
formato, 1Megabyte de data
equivale a unminuto de msicaaproximadamente.Este tipo de archivo
requiere unprograma quepueda tocar losMP3, como el
WinAmp, WindowsMedia Player, o
Real Player
ra, ram, o rm.
Permite reproducirsonidos y video entiempo real, una
tecnologa llamada"streaming media".Esto hace posibleenviar programas
de radio, televisiny otras fuentes de
audio y video atravs del Internet.
asf, wm, wmv,wma. Windows
Media,WindowsMedia Video,
WindowsMedia Audio.
Formatos de audioy video
propietarios deMicrosoft,
reproducibles conel Windows Media
Player. Son unmedio alterno de
Microsoft parastreaming mediaen competencia
con RealNetworks.Los archivos WMAson una alternativa
al formato MP3creada por la
Microsoft.
mid, o midi
Formato de msica
instrumentalsiguiendo elestndar MIDI
(MusicalInstrument DigitalInterface), la cual
permite conectar auna computadorateclados y otros
instrumentosmusicales as
equipados. Losarchivos de msicaMIDI resultantes se
pueden escucharusando un
programa dereproduccin de
mediosaudiovisuales
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
10/18
.
mov, qt
Pelcula QuickTime. Elformato de vdeo
nativo de la Macintoshde la compaa Applecomputer. Aunque es
original de laMacintosh, se haconvertido en un
formato estndar enWindows tambin,
mediante el programaQuicktime player pare
Windows
Wav
El formato de sonido
digital no comprimidonativo de Windows,con calidad de CD. Lossonidos caractersticosde Windows, como lamsica de entrada y
salida, son grabacionesal formato wav.
avi
El formato de videoestndar para
Windows. Estosarchivos se pueden ver
con Windows MediaPlayer.
mpg, mpeg
Un formato de videodigital comprimido
estndar para pelculasen la Internet, cable,satlite digital y DVD.
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
11/18
1.7.3.- CUAL FUE EL PRIMER VIRUS INFORMATICO?
Qu es un virus informtico?
Un virus informtico es unprograma o software que se
autoejecuta
Se adjunta a un programa oarchivo de forma que puedapropagarse, infectando los
ordenadores a medida que viajade un ordenador a otro
Casi todos los virus se unen a unfichero ejecutable, lo que
significa que el virus puedeestar en tu ordenador pero nopuede infectarlo a menos queejecutes o abras el programa
infectado.
La gente contribuye a lapropagacin de los virus,
muchas veces sin saberlo, alcompartir archivos infectados oal enviar e-mails con virus como
archivo adjunto en el email.
La insercin del virus en unprograma se llama infeccin, yel cdigo infectado del archivo
(o ejecutable que no es parte deun archivo) se llamahospedador (host).
Los virus son uno de los variostipos de Malware o software
malvolo.
un virus puede exhibir un mensaje en un dao esperar un tiempo especfico hasta que hainfectado cierto nmero de hospedadores.Sin embargo, el efecto ms negativo de losvirus es su autoreproduccin incontrolada,
que sobrecarga todos los recursos delordenador.
Debido a Internet, hoy en da son mscomunes los gusanos que los virus. Los
programas antivirus, diseadosoriginalmente para proteger los
ordenadores contra virus, se han ampliadopara cubrir gusanos y otras amenazas tales
como el spyware.
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
12/18
EL PRIMER VIRUS INFORMTICO DE LA HISTORIA
Cul es el sistema operativo ms vulnerable a los ataques de virusinformticos?
El primervirus atac
a unamquinaIBM Serie
360 (yreconocidocomo tal).
Rich Skrentalo creo y fue
llamadoCreeper,
creado en1972.
Esteprograma
emitaperidicamente en lapantalla elmensaje:
I'm acreeper...
catch me ifyou can!(Soy una
enredadera... agrramesi puedes!).
Paraeliminar
esteproblema se
cre elprimer
programaantivirus
denominado Reaper
(cortadora).
El trminovirus no se
adoptarahasta 1984,pero stosya existan
desde antes.Sus inicios
fueron en loslaboratorios
de BellComputers.
H. DouglasMellory,
RobertMorris,Victor
Vysottsky yKen
Thompson,desarrollaron un juego
llamado CoreWar, el cualconsista enocupar todala memoria
RAM del
equipo
Despus de1984, los
virus hantenido una
granexpansin,desde los
que atacanlos sectoresde arranquede disqueteshasta los quese adjuntan
en un correoelectrnico.
http://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/1363-el-primer-virus-informatico-de-la-historia.htmlhttp://www.erroreshistoricos.com/curiosidades-historicas/la-primera-vez-en-la-historia/1363-el-primer-virus-informatico-de-la-historia.html -
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
13/18
RAZONES PORQUE LINUX ESTE A SALVO DE VIRUS INFORMATICOS
1.7.5.- PORQUE EXISTEN MAS VIRUS EN WINDOWS QUE EN LINUX
La poca difusin de Linux esobviamente un motivo principalde que no haya virus para este
sistema operativo
Si alguien quisiera crear un viruspara Linux, se enfrentara con el
problema de que existen muchasdistribuciones diferentes y costarabastante trabajo crear un virus que
funcionara en todas.
SI se creara un virus para lasdistribuciones principales, no
habra un riesgo significativo puestoque eliminar un virus en Linux es
muy sencillo
En Linux un virus slo puede estar en unlugar, que es el home del usuario. Antecualquier problema basta con crear un
usuario nuevo para tener en segundosun sistema totalmente funcional y librede virus.
la seguridad bsica de Linux esbastante relajada; estamos lejos de
ajustar la seguridad al mximo.Algunas medidas para reforzar la
seguridad seran quitar el permiso deejecucin al home de los usuarios
Linux es el mejor antivirus que existe.Es posible que con el tiempo estasituacin cambie y Linux sea otroescenario donde se libren batallasentre programadores de virus y de
antivirus.
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
14/18
Porque Windows es el sistema operativo ms vulnerable a
ataques?
Su gran popularidad facilita la vulnerabilidad del sistema para eldesarrollo de los virus, y as atacar sus puntos dbiles, que por logeneral son abundantes.
Falta de seguridad en esta plataforma, al ser un sistema muypermisivo con la instalacin de programas ajenos a ste, sin requerir
ninguna autentificacin por parte del usuario o pedirle algn permisoespecial para ello.
Software como Internet Explorer y Outlook Express, desarrollados porMicrosoft, son conocidos por ser vulnerables a los virus.
La escasa formacin de un nmero importante de usuarios de estesistema, lo que provoca que no se tomen medidas preventivas porparte de estos, ya que este sistema est dirigido de maneramayoritaria a los usuarios no expertos en Informtica lo cualaprovechan los programadores de virus.
Programa derivado de Microsoft Outlook, permite un mejor manejode algunas caractersticas comunes en grupos de correo electrnico ynoticias de red, como el manejo de texto.
Estas capacidades multimedia, sumadas a la caracterstica de previsualizacin, han permitido la proliferacin de virus informticos tipogusano (worm) que se difunden a travs de este programa (tan slo almodificar su funcionamiento).
As, se aconseja siempre configurar el programa para impedir lavisualizacin de contenido activo, especialmente el uso de ActiveX en
los mensajes, que es particularmente peligroso.
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
15/18
GUSANOS DE INTERNET
Permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin.Lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a
travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico,FTP, IRC u otros puertos en el cual le brinden acceso.
MACROVIRUS
No se transmiten a travs de archivos ejecutables, sino a travs de losdocumentos de las aplicaciones que poseen algn tipo de lenguaje de macros.Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel,Power Point, Access) y tambin el Corel Draw.
Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el
control y se copia a la plantilla base de nuevos documentos.
RESIDENTES
Cuando se ponen en marcha, la primera accin que realizan consiste encomprobar si se cumplen todas las condiciones para atacar (fecha,hora,... etc.). De no ser as, se colocan en una zona de la memoriaprincipal, esperando que se ejecute algn programa.
Se mantienen dentro de la memoria y esperan a que ocurra algnevento determinado para de esa forma poder disparar su accindestructiva. Suelen aadirse al programa o los programas que infecta,aadiendo su cdigo al propio cdigo del fichero ejecutable.
POLIMRFICOS
Los virus polimrficos trabajan de la siguiente manera: Se ocultan enun archivo y se cargan en memoria cuando el archivo infectado esejecutado. Pero a diferencia de hacer una copia exacta de s mismoscuando infectan otro archivo, modifican esa copia para verse diferentecada vez que infectan un nuevo archivo.
TROYANO
Un troyano es similar a un virus, es un programa que busca propagarse ysobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT
Son muy peligrosos, porque pueden capturar y reenviar datos confidencialesa una direccin externa, abrir puertos de comunicaciones para que un intrusopueda entrar y salir de nuestro sistema las veces que se le antoje. Con untroyano nuestra privacidad se anula 100%.
INFECTOR DE EJECUTABLES
Es el virus ms peligroso y con ms trayectoria, ya que posee la capacidad de infectararchivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo elsistema operativo de forma de dejarlo completamente inutilizable a travs de su residenciatanto en memoria como en el registro de Windows.
Cuantos tipos de virus informticos existen?
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
16/18
1.7.6.- QUE ES UN HACKERS?
Heckers: Que son los hackers?
Un "hacker" es una persona que gana acceso no autorizado a un sistema o red de sistemas con el propsitode beneficiarse obteniendo o manipulando informacin, aunque algunos lo hacen por pura diversin.
"Hackers" profesionales insisten en que el termino correcto es "Crackers"
Por lo que me he dado cuenta, en Guatemala existe gente muy capacitada en el rea de Informacin
Tecnolgica, pero obviamente no trabajan para el congreso.
Hay distintas clases de hackers, las que se pueden mencionar son:
1.7.7.- QUE ES UN CRACKERS?
Cracker: Que son los cracker?
WHITEHATYBLACKHAT
Un hacker de sombreroblanco, se refiere a unatica hacker que secentra en asegurar yproteger los sistemas deTecnologas deinformacin ycomunicacin.
Un hacker de sombreronegro es el villano ochico malo,
especialmente en unapelcula de western, de
ah que en tal carcter seuse un sombrero negro.
"crackers" muestran sushabilidades en
informtica rompiendosistemas de seguridad de
computadoras,colapsando servidores,
entrando a zonas
restringidas, infectandoredes o apoderndose de
ellas.
SAMURI
Normalmente es alguiencontratado para
investigar fallos deseguridad, que investiga
casos de derechos deprivacidad, est
amparado por la primeraenmienda
estadounidense ocualquier otra razn de
peso que legitimeacciones semejantes. Lossamuris desdean a loscrackers y a todo tipo de
vndalos electrnicos.
WANNABE
Generalmente sonaquellos a los que lesinteresa el tema dehacking y/o phreakingpero que por estarempezando no sonreconocidos por la elite.Son aquellos que siperseveran aprendiendoy estudiando, puedenllegar a convertirseperfectamente enhackers. No por sernovato es repudiado, aligual que tampoco hayque confundirlo con unlammer.
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
17/18
Cracker es el trmino que define a programadores maliciosos y ciberpiratas que actan conel objetivo de violar ilegal o inmoralmente sistemas cibernticos, siendo un trmino creadoen 1985 por hackers en defensa del uso periodstico del trmino.
1.7.8.- QUE ES UN LAMERS?
Lamers: Que son los lamers?
Estos s que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus
manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estpida al
tiempo que dice. Has visto de lo que soy capaz de hacer? En realidad resulta pattico.
Generar unaclave de
registro falsapara un
determinadoprograma,
Robar datospersonales
Ganar dinerovendiendo lainformacin
robada
Cometenotros ilcitosinformticos
Descifrar clavesy contraseas de
programas yalgoritmos deencriptacin
rastrea en labasura
ciberntica dela red
A hoy cualquieres capaz demanejar unprograma
determinado conpocas enseanzas
informticas.
Se cree untodopoderoso,
pero en realidadno vale nada.
Lamers
-
7/23/2019 Sistema Oprativos Extensiones Los Virus Hackers
18/18
4.- CONCLUSIN
Con el desarrollo de esta investigacin he podido informarme de la mejor manera cual y
cuanto es el funcionamiento de los sistemas operativos de Windows y Linux, cual es el msvulnerable y cul es el ms difcil de infectarse de virus.
En la actualidad se ha hecho difcil obtener una mayor seguridad en nuestroscomputadores, por cuanto la tecnologa avanza de una manera acelerada y con ello lainseguridad debido a la gran cantidad de virus existente en las redes principalmente en elInternet.
5.- BIBLIOGRAFIA
1. Administracin de servicios de informacin en Internet, Crickt Liu, Jerry Peek, RussJones. Ed Mc Graw Hill.
2. Gua del programador para el IBM PC y PS/2 de Peter Norton (Ediciones AnayaMultimedia S.A.)
3. Diccionario enciclopdico, Mejia Mesa Aurelio (ELECTRONICA FACIL, 1996)
4.- BECK, Lelans, Software de sistemas: Introduccin a la Programacin de Sistemas,Mxico, Addison-WesleyGua bsica de seguridad de Linux/RedHat
5.- http://www.utc.uam.es/ss/rec/linuxsecrh.html Linux security threats grow, study finds
6.- http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution- v2.0.pdf
7.- http://www.forosdelweb.com/f2/que-son-lamers-73573/
http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution-http://www.forosdelweb.com/f2/que-son-lamers-73573/http://www.forosdelweb.com/f2/que-son-lamers-73573/http://tldp.org/LDP/solrhe/Securing-OptimizingLinux-The-Ultimate-Solution-
top related