SlideShare una empresa de Scribd logo
1 de 11
HACKER CRACKER Y TIROS DE
         VIRUS
hacker

     En el mundo de la informática,
un hacker es una persona que entra de
 forma no autorizada a computadoras y
 redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines de
  lucro, como una forma de protesta o
   simplemente por la satisfacción de
               lograrlo.
CRACKER
 Un cracker es alguien que viola la seguridad
de un sistema informático de forma similar a
      como lo haría un hacker, sólo que a
 diferencia de este último, el cracker realiza
la intrusión con fines de beneficio personal o
  para hacer daño a su objetivo. El término
  deriva de la expresión “criminal hacker”, y
       fue creado alrededor de 1985 por
contraposición al término hacker, en defensa
  de éstos últimos por el uso incorrecto del
                    término.
VIRUS
Virus de Acompañante
Estos virus basan su principio en que
 MS-DOS, ejecuta el primer archivo
 COM y EXE del mismo directorio. El
  virus crea un archivo COM con el
 mismo nombre y en el mismo lugar
         que el EXE a infectar.
Virus de Archivo


• Los virus que infectan archivos del tipo *.EXE, *.DRV,
  *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de
  virus se añade al principio o al final del archivo. Estos
  se activan cada vez que el archivo infectado es
  ejecutado, ejecutando primero su código vírico y luego
  devuelve el control al programa infectado pudiendo
  permanecer residente en la memoria durante mucho
  tiempo después de que hayan sido activados.
Virus de Macro

• De acuerdo con la Internacional Security
  Association, los virus macro forman el 80% de
  todos los virus y son los que más rápidamente
  han crecido en toda la historia de los
  ordenadores en los últimos 5 años.
Virus de Mirc

• Son la nueva generación de infección,
  aprovechan la ventajas proporcionadas por la
  Red y de los millones de usuarios conectados
  a cualquier IRC a través del Mirc.
Virus de Sector de Arranque
     Este tipo de virus infecta el sector de
 arranque de un disquete y se esparce en el
    disco duro del usuario, el cual también
   puede infectar el sector de arranque del
   disco duro (MBR). Una vez que el MBR o
  sector de arranque esté infectado, el virus
intenta infectar cada disquete que se inserte
 en el sistema ,ya sea una CD-R, una unidad
 ZIP o cualquier sistema de almacenamiento
                   de datos.
Virus de VBS

   Debido al auge de Internet los
creadores de virus han encontrado
una forma de propagación masiva y
  espectacular de sus creaciones a
     través mensajes de correo
electrónico, que contienen archivos
 Visual Basic Scripts, anexados, los
     cuales tienen la extensión
Virus de Web
• Los applets de JAVA y los controles Active X,
  son unos lenguajes nuevos orientados a
  Internet, pero las nuevas tecnologías abren un
  mundo nuevo a explotar por los creadores de
  virus.
  De momento no son muy utilizados pero a
  partir del 2000, superaran en numero a los
  virus de macro.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia de los virus
Historia de los virusHistoria de los virus
Historia de los virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos su evolución
Virus informáticos su evoluciónVirus informáticos su evolución
Virus informáticos su evolución
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 

Destacado

Tercera reunion publica macondo natural vf
Tercera reunion publica macondo natural vfTercera reunion publica macondo natural vf
Tercera reunion publica macondo natural vfBernardo Calle
 
El lenguage de programación ada
El lenguage de programación adaEl lenguage de programación ada
El lenguage de programación adavictdiazm
 
Presentacion mozzila firefox_I1 DN13
Presentacion mozzila firefox_I1 DN13Presentacion mozzila firefox_I1 DN13
Presentacion mozzila firefox_I1 DN13Veliz Luq
 
PRESENTACION I1_OPERA NAVEGADOR
PRESENTACION I1_OPERA NAVEGADORPRESENTACION I1_OPERA NAVEGADOR
PRESENTACION I1_OPERA NAVEGADORVeliz Luq
 
Presentacion I1_GOOGLE CHROME
Presentacion I1_GOOGLE CHROMEPresentacion I1_GOOGLE CHROME
Presentacion I1_GOOGLE CHROMEVeliz Luq
 
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_3_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_esvictdiazm
 
Rc banafuturo 2da presentacion jun 24. vf
Rc  banafuturo  2da presentacion  jun 24. vfRc  banafuturo  2da presentacion  jun 24. vf
Rc banafuturo 2da presentacion jun 24. vfBernardo Calle
 
Ra semana 9 2
Ra semana 9 2Ra semana 9 2
Ra semana 9 2victdiazm
 
Katherine fernandez
Katherine fernandez Katherine fernandez
Katherine fernandez kafes
 
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_8_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_esvictdiazm
 
Marvin núñez aprendizajecolaborativo
Marvin núñez aprendizajecolaborativoMarvin núñez aprendizajecolaborativo
Marvin núñez aprendizajecolaborativoMarvin Nuñez
 

Destacado (20)

Tercera reunion publica macondo natural vf
Tercera reunion publica macondo natural vfTercera reunion publica macondo natural vf
Tercera reunion publica macondo natural vf
 
B5 estadistica
B5 estadisticaB5 estadistica
B5 estadistica
 
Caja negra.. tony
Caja negra.. tonyCaja negra.. tony
Caja negra.. tony
 
El lenguage de programación ada
El lenguage de programación adaEl lenguage de programación ada
El lenguage de programación ada
 
Presentacion mozzila firefox_I1 DN13
Presentacion mozzila firefox_I1 DN13Presentacion mozzila firefox_I1 DN13
Presentacion mozzila firefox_I1 DN13
 
PRESENTACION I1_OPERA NAVEGADOR
PRESENTACION I1_OPERA NAVEGADORPRESENTACION I1_OPERA NAVEGADOR
PRESENTACION I1_OPERA NAVEGADOR
 
Presentacion I1_GOOGLE CHROME
Presentacion I1_GOOGLE CHROMEPresentacion I1_GOOGLE CHROME
Presentacion I1_GOOGLE CHROME
 
Arcangel isabela r s
Arcangel isabela r sArcangel isabela r s
Arcangel isabela r s
 
mantenimiento preventivo y correctivo
mantenimiento preventivo y correctivomantenimiento preventivo y correctivo
mantenimiento preventivo y correctivo
 
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_3_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_3_overview_es
 
Html guia
Html guiaHtml guia
Html guia
 
Linaramirez
LinaramirezLinaramirez
Linaramirez
 
Clase 19
Clase 19Clase 19
Clase 19
 
Horarios 2013 segundo periodo 1
Horarios 2013 segundo periodo 1Horarios 2013 segundo periodo 1
Horarios 2013 segundo periodo 1
 
Presentacion reciclaje
Presentacion reciclajePresentacion reciclaje
Presentacion reciclaje
 
Rc banafuturo 2da presentacion jun 24. vf
Rc  banafuturo  2da presentacion  jun 24. vfRc  banafuturo  2da presentacion  jun 24. vf
Rc banafuturo 2da presentacion jun 24. vf
 
Ra semana 9 2
Ra semana 9 2Ra semana 9 2
Ra semana 9 2
 
Katherine fernandez
Katherine fernandez Katherine fernandez
Katherine fernandez
 
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_8_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_8_overview_es
 
Marvin núñez aprendizajecolaborativo
Marvin núñez aprendizajecolaborativoMarvin núñez aprendizajecolaborativo
Marvin núñez aprendizajecolaborativo
 

Similar a Hacker cracker y tiros de virus

Similar a Hacker cracker y tiros de virus (20)

Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers
HackersHackers
Hackers
 
Diego
DiegoDiego
Diego
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Parcial tic
Parcial ticParcial tic
Parcial tic
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 

Hacker cracker y tiros de virus

  • 1. HACKER CRACKER Y TIROS DE VIRUS
  • 2. hacker En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
  • 3. CRACKER Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
  • 5. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar.
  • 6. Virus de Archivo • Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
  • 7. Virus de Macro • De acuerdo con la Internacional Security Association, los virus macro forman el 80% de todos los virus y son los que más rápidamente han crecido en toda la historia de los ordenadores en los últimos 5 años.
  • 8. Virus de Mirc • Son la nueva generación de infección, aprovechan la ventajas proporcionadas por la Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.
  • 9. Virus de Sector de Arranque Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema de almacenamiento de datos.
  • 10. Virus de VBS Debido al auge de Internet los creadores de virus han encontrado una forma de propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión
  • 11. Virus de Web • Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en numero a los virus de macro.