SlideShare una empresa de Scribd logo
1 de 9
 ¿Que son los Hackers?
En informática, un hacker1 o pirata informático es
una persona que pertenece a una de estas
comunidades o subculturas distintas pero no
completamente independientes:
El emblema hacker, un proyecto para crear un
símbolo reconocible para la percepción de
la cultura hacker.
Gente apasionada por la seguridad informática,
esto concierne principalmente a entradas remotas
no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
 ¿Qué   son los crackers?
El cracker, es considerado un "vandálico
virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar
una clave de registro falsa para un determinado
programa, robar datos personales, o cometer otros
ilícitos informáticos. Algunos intentan ganar dinero
vendiendo la información robada, otros sólo lo
hacen por fama o diversión.
 ¿Qué   es un Virus Informático?
Un virus informático es un programa que puede infectar
a otros programas, modificándolos de tal manera que
causen daño en el acto (borrar o dañar archivos) o
afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se
propaga más rápido de lo que se tarda en solucionarlo.
Por lo tanto es necesario que los usuarios se mantengan
informados acerca de los virus, huyendo de la
ignorancia que les han permitido crecer hasta llegar a
ser un grave problema.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
Zombie

El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros.
Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto.
Gusano
Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema
colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero.
Spyware
Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las
actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a
datos personales y costumbres.
Bombas lógicas
Son un tipo de virus ocultos que se activan cuando se les da una determinada
orden.Son programas que se activan al producirse un acontecimiento
determinado la condición suele ser una fecha (Bombas de Tiempo), una
combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si
no se produce la condición permanece oculto al usuario.
Virus residente
Es aquel virus que se oculta en la memoria RAM de un ordenador y que
afecta a los programas y ficheros cuando son puestos en funcionamiento.
Suele actuar según unas normas marcadas por el creador.
Hackers, crackers y tipos de virus

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Hacker
HackerHacker
Hacker
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Resumen de unidades
Resumen de unidadesResumen de unidades
Resumen de unidades
 
Vurus
VurusVurus
Vurus
 
Unidad n3º
Unidad n3ºUnidad n3º
Unidad n3º
 
Troyanos
TroyanosTroyanos
Troyanos
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Vocabulario
VocabularioVocabulario
Vocabulario
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Virus
VirusVirus
Virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3Resumen Unidades N°1,2 y 3
Resumen Unidades N°1,2 y 3
 
Revista informática
Revista informáticaRevista informática
Revista informática
 

Destacado

Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7tantascosasquenose
 
Presentacion activ3y4
Presentacion activ3y4Presentacion activ3y4
Presentacion activ3y4Luis Gabriel
 
Mejor educación para un mejor futuro
Mejor educación para un mejor futuroMejor educación para un mejor futuro
Mejor educación para un mejor futuroJoel Rojas
 
Generalidades de administración
Generalidades de administraciónGeneralidades de administración
Generalidades de administraciónmagdalenadamonte
 
Estrategia de medios
Estrategia de mediosEstrategia de medios
Estrategia de mediosanasaurio
 
La mariposa (leyenda asturiana)
La mariposa (leyenda asturiana)La mariposa (leyenda asturiana)
La mariposa (leyenda asturiana)siococo
 
Strauss 150: new perspectives
Strauss 150: new perspectivesStrauss 150: new perspectives
Strauss 150: new perspectivesfrancescapatane
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes socialesFelipe Merino
 
Vespertino lo que paso en egipto 6a eq micoclub
Vespertino lo que paso en egipto 6a eq micoclubVespertino lo que paso en egipto 6a eq micoclub
Vespertino lo que paso en egipto 6a eq micoclubHugo Dìaz
 

Destacado (20)

Tareas
TareasTareas
Tareas
 
Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7Curso basicoseguridadweb slideshare7
Curso basicoseguridadweb slideshare7
 
Presentacion activ3y4
Presentacion activ3y4Presentacion activ3y4
Presentacion activ3y4
 
Petroamazonas ep1
Petroamazonas ep1Petroamazonas ep1
Petroamazonas ep1
 
Mejor educación para un mejor futuro
Mejor educación para un mejor futuroMejor educación para un mejor futuro
Mejor educación para un mejor futuro
 
Generalidades de administración
Generalidades de administraciónGeneralidades de administración
Generalidades de administración
 
Estrategia de medios
Estrategia de mediosEstrategia de medios
Estrategia de medios
 
Investig. mcdos
Investig. mcdosInvestig. mcdos
Investig. mcdos
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 
Carla compu
Carla compuCarla compu
Carla compu
 
La mariposa (leyenda asturiana)
La mariposa (leyenda asturiana)La mariposa (leyenda asturiana)
La mariposa (leyenda asturiana)
 
RecursosCTM
RecursosCTMRecursosCTM
RecursosCTM
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tarea 5
Tarea 5Tarea 5
Tarea 5
 
Proyecto
ProyectoProyecto
Proyecto
 
Miguel a3(rev)
Miguel a3(rev)Miguel a3(rev)
Miguel a3(rev)
 
Strauss 150: new perspectives
Strauss 150: new perspectivesStrauss 150: new perspectives
Strauss 150: new perspectives
 
Trabajo redes sociales
Trabajo redes socialesTrabajo redes sociales
Trabajo redes sociales
 
Vespertino lo que paso en egipto 6a eq micoclub
Vespertino lo que paso en egipto 6a eq micoclubVespertino lo que paso en egipto 6a eq micoclub
Vespertino lo que paso en egipto 6a eq micoclub
 
T1 raíces
T1 raícesT1 raíces
T1 raíces
 

Similar a Hackers, crackers y tipos de virus

Similar a Hackers, crackers y tipos de virus (20)

Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
.Triptico
.Triptico.Triptico
.Triptico
 
.Triptico
.Triptico.Triptico
.Triptico
 
Malware
MalwareMalware
Malware
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus
VirusVirus
Virus
 
VIRUS Y VACUNAS
VIRUS Y VACUNASVIRUS Y VACUNAS
VIRUS Y VACUNAS
 
Virus
VirusVirus
Virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Tipos de virus.
Tipos de virus. Tipos de virus.
Tipos de virus.
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Virus
VirusVirus
Virus
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Hackers, crackers y tipos de virus

  • 1.
  • 2.  ¿Que son los Hackers? En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática, esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • 3.
  • 4.  ¿Qué son los crackers? El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
  • 5.
  • 6.  ¿Qué es un Virus Informático? Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.
  • 7. Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Gusano Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado. Además, pueden llegar a reproducirse sin infectar ningún fichero.
  • 8. Spyware Son virus del tipo de los troyanos y no causan daños graves al sistema. Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres. Bombas lógicas Son un tipo de virus ocultos que se activan cuando se les da una determinada orden.Son programas que se activan al producirse un acontecimiento determinado la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Virus residente Es aquel virus que se oculta en la memoria RAM de un ordenador y que afecta a los programas y ficheros cuando son puestos en funcionamiento. Suele actuar según unas normas marcadas por el creador.