VIRUS FAMOSOS CREADOS POR HACKERS

AQUI ESTAN LOS VIRUS MÁS FAMOSOS DEL 2009 Y SUS FECHAS DE CIRCULACIÓN Y FUNCIÓN

13/05/09
Microsoft emite Boletin de Seguridad de emergencia para corregir vulnerabilidades en MS Office Power Point
13/05/09
XF_HELPOPY.AW macro infector de MS Office Excel propagado en webs maliciosamente acondicionadas.
11/05/09
A1a6bc2e troyano ocasiona lentitud en sistema impide acceder a webs de antivirus o actualizar sus registros.
09/05/09
BLOODHOUND.236 vulnerabilidad de función de Adobe Acrobat Reader que permite ejecución remota.
08/05/09
QUABOT gusano roba información sensible y envia a una web que ha sido vulnerada descarga malwares.
06/05/09
OSCARBOT.gen gusano/backdoor de IRC, P2P y recursos compartidos infecta almacenamientos removibles.
04/05/09
SENS gusano de Internet infecta archivos los inutiliza roba información sensible descarga malwares.
01/05/09
BLOODHOUND.PDF.12 virus ofuscados explotan vulnerabilidad de archivos PDF de Acrobat Reader.
30/04/09
SILLYFDC.BBR gusano de Internet infecta unidades de disco descarga de la web una copia de si mismo.
28/04/09
ENSEÑAN A DESARROLLAR VIRUS LETALES EN PORTALES DE INTERNET EN AGRAVIO DE LOS USUARIOS!!
28/04/09
BLOODHOUND.PDF.11 troyanos explotan vulnerabilidad de archivos PDF de Acrobat Reader.
27/04/09
MOCON gusano de Internet infecta unidades de disco roba información la envia a web controlada por el autor.
24/04/09
REGSUBDAT troyano/backdoor MultiSPAM deshabilita DEP de Windows infecta procesos y descarga malwares.
21/04/09
NEPRODOOR.B troyano/backdoor roba información sensible y la envia al atacante remoto via chat.
20/04/09
SALITY.AM gusano detiene servicios y procesos borra archivos deshabilita antivirus descarga malwares.
17/04/09
RANSOMLOCK destructivo troyano bloquea Escritorio de Windows impide re-instalar el sistema operativo.
16/04/09
NEERIS gusano de recursos compartidos Messenger explota vulnerabilidad descarga Rootkit y malwares.
15/04/09
DIZAN.F gusano de Internet HTTP infecta ejecutables evade Firewall de Windows deshabilita sistema.
14/04/09
PREAVI gusano de Internet y unidades de disco removibles infecta ejecutables deshabilita Windows.
06/04/09
ADGUNBE!INF destructivo troyano sobre-escribe el WS2_32.dll y parcha importantes API's del sistema.
02/04/09
MEBROOT.BD destructivo troyano sobre-escribe el MBR será necesario formatear el disco y reinstalar Windows.
31/03/09
XANIB gusano infecta archivos ejecutables y multimedia deshabilita funciones del EXPLORER.EXE, etc.
30/03/09
FIDAMEG gusano destuctivo infecta archivos ejecutables y otros de determinadas extensiones.
25/03/09
BLOODHOUND.PDF.8 archivos PDF explotan vulnerabilidad de software Foxit Reader PDF ejecución remota.
24/03/09
TIDSERV.G gusano destuctivo sofisticadas acciones afecta Windows descarga archivos maliciosos, etc.
20/03/09
AUTORUN.DMI gusano de redes con recursos compartidos unidades de disco descarga malwares.
19/03/09
INITFAKEAV troyano muestra falsas alertas de antivirus desestabiliza Windows descarga malwares.
18/03/09
WALEDAC.NYS gusano/backdoor MultiSPAM simula contener video de REUTERS roba emails e información.
16/03/09
RANSOM.BG troyano encripta ejecutables de determinadas carpetas almacena y deja sistema inoperativo.
12/03/09
SOHANAD.JH gusano de Mensajería Instantánea, sitios web, infecta Explorer.exe descarga malwares
11/03/09
Microsoft emite 3 Boletines de Seguridad sobre vulnerabilidades en Kernel Secure Channel DNS y WINS.
09/03/09
WINCOD troyano muestra falsas ventanas de alarma altera configuración del sistema descarga malware.
06/03/09
SILLYFDC.BBA gusano infecta la interfaz del dispositivo de sonido y raíz de todas la unidades de disco.
05/03/09
BLOODHOUND.225 expota vulnerabilidad de Internet Explorer Uninitialized Memory Remote Code.;
04/03/09
NEPRODOOR troyano/backdoor driver infectado roba información se conecta a IPs de USA y China.
03/03/09
SILLYFDCBAW gusano altera configuración IE crea falsos servicios infecta la raíz de unidades de disco.
26/02/09
BCKDR/SYZOOR explota vulnerabilidad de sistema inhabilita antivirus ejecuta acciones remotas arbitrarias.
25/02/09
MDROPPER.XR troyano/backdoor explota vulnerabilidad de MS Excel afecta versiones de MS Office.
24/02/09
DLOADR.CHF troyano muestra falso botón y mensaje al hacer click descarga malwares de sitios web.
23/02/09
BLOODHOUND.PDF.8 vulnerabilidad en archivos PDF de Adobe permiten a troyanos ejecución remota.
18/02/09
BCKDR/AGENT.XZMS backdoor se conecta a URL desde donde intrusos ejecutan acciones arbitrarias.
17/02/09
AUTORUN.XV gusano de Internet infecta raíz de unidades de disco fijas lógicas y removibles.
16/02/09
WALEDAC.BK gusano/backdoor relacionado al Día de San Valentín roba Emails encripta y envia a URL's.

CARACTERISTICAS DE LOS HACKER

White hats
Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».
En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Luser
Luser, del inglés loser y user, es un término utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker
De phone freak ("monstruo telefónico"). Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie
Newbie es una probable derivación del término new boy, arquetipo del "niño nuevo", que debido a la falta de interacciones socioculturales, queda vulnerable a varios tipos de abusos por parte de los otros.
Son los hacker novatos, se introducen en sistemas de fácil acceso y fracasan en muchos intentos, sólo con el objetivo de aprender las técnicas que puedan hacer de él, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas técnicas que va aprendiendo. Sólo pregunta a otros hackers, después de dí­as de pruebas sin resultado, de manera que más que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.
Son más precavidos y cautelosos que los lamers, aprenden de los métodos de hacking, no se mofan con lo que hacen sino sacan provecho de todo lo que pueden aprender, por lo general llegan tanto a apasionarse por la informática, la electrónica y las telecomunicaciones que aspiran a llegar a ser hackers.

Wannabe
Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddies
Es un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática. Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución de los programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozando la plataforma en la que trabajan.
Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos en práctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente recién hechos, y dicen que lo crearon ellos.

Samurai
Son lo más parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cómo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.
Pirata informático
Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizados de contenidos digitales protegidos por las leyes de propiedad intelectual.
Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad. En España se aplica a quien incumple alguno de los artículos de la Ley de propiedad intelectual, o alguna de las normativas europeas reguladoras de esta materia empleando en la comisión de su delito conocimientos más o menos hábiles de la informática.

Black hats
Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa.

Trashing ("Basurero")
Obtienen información en cubos de basura, tal como números de tarjetas de crédito, contraseñas, directorios o recibos.
El trashing no es un tipo de hacker es una técnica utilizada por los hackers.

HISTORIA DE LOS HACKER


Se dice que el término de hacker surgió de los programadores del Instituto Tecnológico de Massachussets (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aún más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack" (es decir, "dar un hachazo" en inglés) término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, un golpe seco. Y la persona que hacía eso era llamada hacker.
Los hackers no son piratas informáticos. Estos últimos son aquellos quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad. Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de crackers.
Esta definición del término, resulta, sin embargo, un tanto amplia, al no corresponderse con la concepción más extendida, difundida en parte por la prensa, la literatura y el sensacionalismo mediático, y adoptada como mito urbano.
También se asocia el término hacker a aquellas personas que poseen elevados conocimientos de sistemas y seguridad informática, los cuales pueden emplear en beneficio propio y de la comunidad con que comparten intereses. En tales casos suele distinguirse entre aquellos cuyas acciones son de carácter constructivo, informativo o sólo intrusivo, o que además lo son de tipo destructivo, catalogados respectivamente de hackers y crackers, o en círculos anglosajones, a veces, por las expresiones inglesas "white hat" y "black hat". Recientemente ha aparecido el término, más neutro, "grey hat" ("sombrero gris") para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías, o los que realizan acciones que sin ser éticamente reprobables son tachadas por la legalidad vigente o ideología dominante como acciones delictivas, ilícitas o ilegales, o incluso a la inversa

¿QUE ES UN HACKER?

Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

INTRODUCCION

Nosotros creamos este blog para concientizar a los lectores sobre el peligro potencial que representan los Hackers en la seguridad de los administradores y computadores personales y las implicaciones sociales y económicas que inmiscuyen a la existencia de piratas informáticos

VISION


La visión de nuestra comunidad educativa está enmarcada en el proceso de cambio social, científico y económico para formar jóvenes líderes con principios y valores morales fundamentados en el respeto, tolerancia y honestidad.
El COLEGIO COLÓN quiere formar ciudadanos que se comprometan con la sociedad, apoyados en los otros actores comunitarios: padres de familia, directivos docentes y docentes; que su pensamiento sea coherente con su accionar, que sea líder, que reflexione, que critique, que tome decisiones por sí mismo, que participe y aporte ideas en forma permanente, teniendo en cuenta los avances tecnológicos y científicos para transformar sus contextos. Un joven consciente de que el cambio no se logra sino que se produce desde su interior, ya que sólo así podrá proyectarse a los demás. Una persona tolerante, responsable con una formación investigativa que contribuya con sus aportes al mejoramiento de la calidad de vida en todas sus dimensiones.

MISION


La comunidad educativa COLEGIO COLÓN, de acuerdo con el medio socio-cultural y ético, está formando un individuo capaz de desenvolverse en todos los medios teniendo en cuenta sus principios, valores, tradiciones y costumbres; que se preocupe por liderar acciones, que sea participativo, responsable, comunicativo y se desenvuelva profesionalmente; que valorando sus derechos y conociendo sus deberes asuma una actitud de respeto y defensa de los derechos de las demás personas.
La misión de nuestra comunidad educativa se proyecta en la búsqueda de saberes científico-tecnológicos que responda a los intereses actuales, al desarrollo del Distrito Industrial y Portuario de Barranquilla.
Para la realización de su labor formativa, cuenta con herramientas pedagógicas necesarias para ejecutarlas como la calidad humana y profesional de directivos y docentes encargados de orientar al educando en sus vivencias diarias, a fin de que desarrolle un proyecto de vida que incluya no sólo las recomendaciones y guías para trabajar por los demás, sino experiencias y actividades en las cuales aplique y brinde a las personas más necesitadas, sus saberes como proyección solidaria comprometida con aportes puntuales, para la construcción de una sociedad próspera y pacífica