SlideShare una empresa de Scribd logo
1 de 4
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
 sistemas para obtener una ganancia personal o simplemente por malicia.
   La clasificación proviene de la identificación de villanos en las películas
     antiguas del vejo oeste, que usaban típicamente sombreros negros.
                         Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables. La clasificación proviene de la
    identificación de héroes en las películas antiguas del viejo oeste, que
                    usaban típicamente sombreros blancos.
                           Hackers de sombrero gris
 Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que
  es una combinación de sombrero blanco con sombrero negro, dicho en
otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que
  buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer
                  sus servicios para repararlas bajo contrato.
                                 Script kiddies
 Se les denomina script kiddies a los hackers que usan programas escritos
 por otros para lograr acceder a redes de computadoras, y que tienen muy
         poco conocimiento sobre lo que está pasando internamente.
•
    Qué estás buscando?
•   Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker?
•   Más info sobre: que es crackers

•
    Comentarios (19)
    Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
    desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
    dañinas para el usuario del mismo.
    Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
    avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que
    los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando
    crean algo es únicamente para fines personales.



•
    El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
    sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
    para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
    determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
    Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por
    fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo
    de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con
    algún buen sistema de seguridad.
    Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con
    el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado
    en 1985 por hackers en defensa del uso periodístico del término.
Los más de 10.000 virus informáticos
detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada
             año, se pueden clasificar en estos 3 grupos diferentes:

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con
   aplicaciones como los programas de juegos y de cálculo. Al ser activada una
aplicación contaminada, el código del virus se ejecuta y se instala en la memoria
  del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se
      ejecuten. Una vez asentado, el virus devuelve el control a la aplicación
           infectada, lo que -hace que sea indetectable por el usuario.

- Virus del sector cargador. Son programas que se instalan en una parte esencial
   del disquete o del disco duro donde se leen y almacenan en memoria para
                        ejecutarlos cuando arranca el Pc.

  - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las
        llamadas macros, que vienen insertadas en ciertos documentos.
La respuesta es sencillamente: NO.

    Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien
                                                 definidos ciertos conceptos.

 Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente
poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc.
                De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso.

 Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de
                                 programas capaces de destruir físicamente el hardware?.

 Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de
  esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una
imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen.
    Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias
  conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño.

   ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los
   cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las
  delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las
    rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro.

 Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a
generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo
                                    hiciera (además, en esa época casi ni se hablaba de virus).

   Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos
falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo
                                                               mismo).

Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el
                         "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla.

    Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche
                              humo), sino que no funcione más, o que sea muy difícil recuperarlo.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

La Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler AmadorLa Evolucion del Maware - Siler Amador
La Evolucion del Maware - Siler Amador
 
Stc tecnologia junio 0114
Stc tecnologia junio 0114Stc tecnologia junio 0114
Stc tecnologia junio 0114
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hackers
HackersHackers
Hackers
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vista sucks
Vista sucksVista sucks
Vista sucks
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Virus
VirusVirus
Virus
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Hackers2r
Hackers2rHackers2r
Hackers2r
 

Similar a Qué es un cracker y cómo se diferencia de un hacker (20)

Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Opciones de impresion
Opciones de impresionOpciones de impresion
Opciones de impresion
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

Qué es un cracker y cómo se diferencia de un hacker

  • 1. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 2. Qué estás buscando? • Estás en Informática-Hoy > Aprender Informatica >Que es un Cracker? • Más info sobre: que es crackers • Comentarios (19) Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. • El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 3. Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes: - Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario. - Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc. - Macrovirus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.
  • 4. La respuesta es sencillamente: NO. Pero existen algunas pequeñas sutilezas que pueden hacer que esta afirmación, no parezca tan clara, si no se tienen bien definidos ciertos conceptos. Primero que nada, el tema de daño físico, pasa por la definición que solemos darle a esto. Me explico. Hasta hace relativamente poco tiempo, mucha gente creía que los virus informáticos podrían llegar a "romper" físicamente la computadora, el monitor, etc. De ahí a asociar esto con monitores quemados, discos echando humo, etc., solo había un paso. Primero que nada, recordemos que un virus de computadora es un programa. ¿Cómo se llegó entonces a generar la leyenda de programas capaces de destruir físicamente el hardware?. Bueno, sin pasar por alto que más de una mala película de Hollywood ha echado alguna vez leña al asunto, los antecedentes de esta leyenda se remontan a las primeras épocas de la computación, donde por ejemplo, dejar que el monitor quedara con una imagen fija por cierto tiempo (¿se acuerda alguien del fósforo verde, o ámbar, o blanco? :), podía llegar a dañar al tubo de imagen. Y la verdad, que a la larga lo hacía, en mayor o menor grado. Un programa que pudiera manejar a su antojo las frecuencias conque el rayo de electrones barre la pantalla del monitor para formar la imagen, también podría causar en teoría algún daño. ¿Y alguien se acuerda de los primeros discos duros, que requerían de un programita externo para "estacionar" (parking) los cabezales de los mismos, antes de moverlos?. Usar el "Parking" no era otra cosa que ejecutar un programa que colocaba las delicadas cabezas de los discos duros de entonces, en un lugar y en una posición que impidiera que un movimiento brusco las rompiera (literalmente). Si nos olvidábamos de hacerlo y movíamos la PC, podíamos mandar al otro mundo al disco duro. Bueno, bajo estas condiciones, podría ser fácil pensar que un virus es capaz de dañar físicamente nuestro hardware, si llegara a generar o a manipular las circunstancias mencionadas en los ejemplos anteriores. En la práctica, no se conoce ningún virus que lo hiciera (además, en esa época casi ni se hablaba de virus). Pero es cierto que todo ello sirvió para que muchos, con una vaga idea de lo que ocurría en aquellas días, hicieran correr esos falsos rumores. Lo cierto es que ese tipo de daño físico, es imposible de hacerlo hoy día desde un programa (o un virus, que son lo mismo). Para complicarlo, en nuestros días, surgieron virus que no ayudan en nada para acabar con la leyenda. Al contrario, virus como el "Magistr", el "CIH" y el "Emperor" entre otros, no hacen más que alimentarla. Porque veamos, daño físico también puede significar dejar inutilizado un motherboard (no quemarlo de manera que eche humo), sino que no funcione más, o que sea muy difícil recuperarlo.