SlideShare una empresa de Scribd logo
1 de 9
 ¿Que son los Hackers?
En informática, un hacker1 o pirata informático es
una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de
la cultura hacker.
Gente apasionada por la seguridad informática,
esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
 ¿Qué   son los crackers?
El cracker, es considerado un "vandálico
virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar
una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo
hacen por fama o diversión.
 ¿Qué   es un Virus Informático?
Un virus informático es un programa que puede infectar
a otros programas, modificándolos de tal manera que
causen daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en solucionarlo.
Por lo tanto es necesario que los usuarios se mantengan
informados acerca de los virus, huyendo de la
ignorancia que les han permitido crecer hasta llegar a
ser un grave problema.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros.
Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto.
Gusano
Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema
colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero.
Spyware
Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las
actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a
datos personales y costumbres.
Bombas lógicas
Son un tipo de virus ocultos que se activan cuando se les da una determinada
orden.Son programas que se activan al producirse un acontecimiento
determinado la condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
Virus residente
Es aquel virus que se oculta en la memoria RAM de un ordenador y que
afecta a los programas y ficheros cuando son puestos en funcionamiento.
Suele actuar según unas normas marcadas por el creador.
Tipos de Hackers y Amenazas Informáticas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Los hackers
Los hackersLos hackers
Los hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Hackear y crackear
Hackear y crackearHackear y crackear
Hackear y crackear
 
Los crackers
Los crackersLos crackers
Los crackers
 
Los crackers
Los crackersLos crackers
Los crackers
 
Tp2
Tp2Tp2
Tp2
 

Similar a Tipos de Hackers y Amenazas Informáticas

Similar a Tipos de Hackers y Amenazas Informáticas (20)

Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
.Triptico
.Triptico.Triptico
.Triptico
 
.Triptico
.Triptico.Triptico
.Triptico
 
Malware
MalwareMalware
Malware
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 

Tipos de Hackers y Amenazas Informáticas

  • 1.
  • 2.  ¿Que son los Hackers? En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática, esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3.
  • 4.  ¿Qué son los crackers? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
  • 5.
  • 6.  ¿Qué es un Virus Informático? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 7. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Gusano Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero.
  • 8. Spyware Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres. Bombas lógicas Son un tipo de virus ocultos que se activan cuando se les da una determinada orden.Son programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador.