SlideShare una empresa de Scribd logo
1 de 15
En los últimos años los jóvenes han sufrido de estos riesgos
sociales en internet que son:
El ciberbulling o ciberacoso que es el uso de información
electrónica y medios de comunicación tales como correo
electrónico, redes sociales, blogs, mensajería instantánea,
mensajes de texto, telefonos móviles, y websites difamatorios
para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito penal
o ciberadiccion que es el uso excesivo hacia el internet o de las
redes sociales que interfieren con la vida de una se considera un
trastorno ya que la persona siempre buscara la forma de acceder
al internet aunque le cueste a esa persona encontrar como
entrar.
que es la que una persona con tal de perjudicar a otras pone
cosas que no son como por ejemplo buscar sobre distintas cosas,
esto es muy perjudicial ya que puede confundir mas a una
persona, en el caso de los niños o adolecentes al buscar tareas
puede ser que la información que busco no sea verdad haciendo
que saquen una baja calificación.
Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molesto
Normalmente, como el nombre inglés indica (spy = espía), es
un programa que "espía" nuestra actividad en internet para abrir
ventanas de manera automática que intentan vender
determinados productos y servicios, basados en la información
que fue adquirida por esos programas.
es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los
archivos de programas, sino que reside en la memoria y se
duplica a sí mismo. Los gusanos casi siempre causan problemas
en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Un hacker es alguien que descubre las debilidades de un
computador o de una red informática, aunque el término puede
aplicarse también a alguien con un conocimiento avanzado de
computadoras y de redes informáticas.1 Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta o por el desafío.2 La subcultura que se ha
desarrollado en torno a los hackers a menudo se refiere a la
cultura underground de computadoras, pero ahora es una
comunidad abierta
Los hackers buenos son aquellos
cuyo trabajo consiste en infiltrar, en
romper la seguridad de sus propios
sistemas o los de las empresas donde
trabajan para poner a prueba la
seguridad de estos. Absolutamente
todos, ejércitos, gobiernos, empresas,
ciudadanos, requerimos hoy de la
colaboración de estos profesionales
respetables
El grupo de los hackers malos lo
integran los que violan la seguridad
de las computadoras y redes para
beneficio personal o de otros, por lo
general. Estos criminales
informáticos roban secretos
industriales y de Estado, claves
bancarias, destruyen datos, inutilizan
computadoras…
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden sumar los
llamados "script kiddies", gente que invade computadoras,
usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante que, en general, un
gran segmento de la población no es consciente de que existen
diferentes significados. Mientras que los hackers aficionados
reconocen los tres tipos de hackers y los hackers de la seguridad
informática aceptan todos los usos del término, los hackers del
software libre consideran la referencia a intrusión informática
como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de
cajas fuertes"

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Erick Luna Garrido
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosnenenenen
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasAlba SinMas
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDiego Cano
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...Ana García
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadoraVarelash
 

La actualidad más candente (20)

Tipos de virus maria d.
Tipos de virus  maria d.Tipos de virus  maria d.
Tipos de virus maria d.
 
Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,Por qué es necesario mantener las aplicaciones de seguridad activas,
Por qué es necesario mantener las aplicaciones de seguridad activas,
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Parcial
ParcialParcial
Parcial
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ada 7
Ada 7Ada 7
Ada 7
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus
Tipos de VirusTipos de Virus
Tipos de Virus
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Actividad 7
Actividad 7Actividad 7
Actividad 7
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...por que es importante mantener las aplicaciones de seguidad activas y actuali...
por que es importante mantener las aplicaciones de seguidad activas y actuali...
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 

Similar a Virus informáticos y riesgos en la internet

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica finalErick4c
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 

Similar a Virus informáticos y riesgos en la internet (20)

Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
U3 j onathan padilla
U3 j onathan padillaU3 j onathan padilla
U3 j onathan padilla
 
Trabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelezTrabajoenfasis4juandavidvelez
Trabajoenfasis4juandavidvelez
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Último

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (18)

locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Virus informáticos y riesgos en la internet

  • 1.
  • 2.
  • 3. En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son: El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, telefonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
  • 4. o ciberadiccion que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar.
  • 5.
  • 6. que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir mas a una persona, en el caso de los niños o adolecentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación.
  • 7.
  • 8. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molesto
  • 9.
  • 10. Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.
  • 11. es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 12.
  • 13. Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1 Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta
  • 14. Los hackers buenos son aquellos cuyo trabajo consiste en infiltrar, en romper la seguridad de sus propios sistemas o los de las empresas donde trabajan para poner a prueba la seguridad de estos. Absolutamente todos, ejércitos, gobiernos, empresas, ciudadanos, requerimos hoy de la colaboración de estos profesionales respetables El grupo de los hackers malos lo integran los que violan la seguridad de las computadoras y redes para beneficio personal o de otros, por lo general. Estos criminales informáticos roban secretos industriales y de Estado, claves bancarias, destruyen datos, inutilizan computadoras…
  • 15. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"