SlideShare una empresa de Scribd logo
1 de 5
 En la actualidad se usa de forma corriente para referirse
  mayormente a los criminales informáticos, debido a su
  utilización masiva por parte de los medios de comunicación
  desde la década de 1980. A los criminales se le pueden sumar
  los llamados "script kiddies", gente que invade
  computadoras, usando programas escritos por otros, y que tiene
  muy poco conocimiento sobre como funcionan. Este uso
  parcialmente incorrecto se ha vuelto tan predominante que, en
  general, un gran segmento de la población no es consciente
  de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de
  hackers y los hackers de la seguridad informática aceptan
  todos los usos del término, los hackers del software
  libre consideran la referencia a intrusión informática como un
  uso incorrecto de la palabra, y se refieren a los que rompen los
  sistemas de seguridad como "crackers" (analogía
  de "safecracker", que en español se traduce como"un ladrón de
  cajas fuertes").
   A partir de 1980 había aparecido la
    cultura hacker, programadores aficionados o personas destacadas o
    con un importante conocimiento de informática. Estos programadores
    no solían estar del lado de la ilegalidad, y aunque algunos conocían
    técnicas para burlar sistemas de seguridad, se mantenían dentro del
    ámbito legal. Pero con el tiempo surgieron personas que utilizando su
    conocimiento en informática, aprovechaban debilidades o bugs de
    algunos sistemas informáticos y los crackeaban, es decir, burlaban el
    sistema de seguridad muchas veces entrando en la ilegalidad y
    algunos considerando estas prácticas como "malas". A estas personas
    se las continuó llamando hackers, por lo que alrededor de 1985 los
    hackers "originales" empezaron a llamarlos crackers en contraposición
    al término hacker, en defensa de éstos últimos por el uso incorrecto del
    término.1 Por ello los crackers son criticados por la mayoría
    de hackers, por el desprestigio que les supone ante la opinión pública y
    las empresas ya que muchas veces, inclusive en los medios de
    comunicación, no hacen diferencia entre el término hacker y cracker
    creando confusión sobre la definición de los mismos y aparentando un
    significado diferente.
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera intencionada,
    los datos almacenados en un computadora, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a través de
    un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
    el gusano informático, son muy nocivos y algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
    programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
    del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
    computadora, incluso cuando el programa que lo contenía haya terminado de
    ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y se
    graba en el disco, con lo cual el proceso de replicado se completa.
   Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
    causas, a:
   Su gran popularidad, como sistema operativo, entre los computadores personales, PC.
    Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad
    basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores
    de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos
    débiles, aumentar el impacto que generan.
   Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
    últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy
    permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
    autentificación por parte del usuario o pedirle algún permiso especial para ello en los
    sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este
    problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista
    o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
   Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
    incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos
    por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
    programas están fuertemente integrados en el sistema operativo dando acceso
    completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
    famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través
    de Outlook.
   La escasa formación de un número importante de usuarios de este sistema, lo que
    provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
    está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
    situación es aprovechada constantemente por los programadores de virus.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabián Bautista
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreLore Nota
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasLesdeth
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticosBlancaMoreno01
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas312miguel
 
Taller virus
Taller virus Taller virus
Taller virus ideas29
 
Virus informativo
Virus informativoVirus informativo
Virus informativolindaruiz19
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasZulmaRuiz21
 
Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers crackerjenis13
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3Edwin Castro
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirusNoe Zarate Perez
 

La actualidad más candente (19)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
TALLER 4 - Helen y Lore
TALLER 4 - Helen y LoreTALLER 4 - Helen y Lore
TALLER 4 - Helen y Lore
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Tipos de virus y vacunas
Tipos de virus y vacunasTipos de virus y vacunas
Tipos de virus y vacunas
 
Taller virus
Taller virus Taller virus
Taller virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Yenifer bifoliar (1)
Yenifer bifoliar (1)Yenifer bifoliar (1)
Yenifer bifoliar (1)
 
Tatiana
TatianaTatiana
Tatiana
 
Virus
VirusVirus
Virus
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers cracker
 
Subtemas sobre virus
Subtemas sobre virusSubtemas sobre virus
Subtemas sobre virus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
presentacion de virus y antivirus
presentacion de virus y antiviruspresentacion de virus y antivirus
presentacion de virus y antivirus
 
Virus
VirusVirus
Virus
 

Destacado

неделя вич
неделя вичнеделя вич
неделя вичTitenko1
 
Tai lieu lap trinh c cho 8051
Tai lieu lap trinh c cho 8051Tai lieu lap trinh c cho 8051
Tai lieu lap trinh c cho 8051viet Nguyen
 
explain-service
explain-serviceexplain-service
explain-servicears12234
 
Evaluacion 4
Evaluacion 4Evaluacion 4
Evaluacion 4karenlp
 
public speaker key points
public speaker key pointspublic speaker key points
public speaker key pointszeeshan khan
 
Phoneography Exhibit at General Mills
Phoneography Exhibit at General MillsPhoneography Exhibit at General Mills
Phoneography Exhibit at General MillsGeneralMillsPR
 
PresentaciónBNI Satélite 27 mar-15
PresentaciónBNI Satélite 27 mar-15PresentaciónBNI Satélite 27 mar-15
PresentaciónBNI Satélite 27 mar-15Rodolfo Rojas Wens
 
Quinta sesión. pensamiento en la posmodernidad
Quinta sesión. pensamiento en la posmodernidadQuinta sesión. pensamiento en la posmodernidad
Quinta sesión. pensamiento en la posmodernidadlfernandaguz
 
Mona bdaypptfinal1
Mona bdaypptfinal1Mona bdaypptfinal1
Mona bdaypptfinal1Nisha Bhagat
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y crackeriYthak
 
Belanjawan 2014
Belanjawan 2014Belanjawan 2014
Belanjawan 2014ayra_atyra
 
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdfmbadia6
 

Destacado (20)

Cetis 109
Cetis 109Cetis 109
Cetis 109
 
Смертная казнь в Беларуси
Смертная казнь в БеларусиСмертная казнь в Беларуси
Смертная казнь в Беларуси
 
огород –
огород –огород –
огород –
 
неделя вич
неделя вичнеделя вич
неделя вич
 
Tai lieu lap trinh c cho 8051
Tai lieu lap trinh c cho 8051Tai lieu lap trinh c cho 8051
Tai lieu lap trinh c cho 8051
 
explain-service
explain-serviceexplain-service
explain-service
 
Evaluacion 4
Evaluacion 4Evaluacion 4
Evaluacion 4
 
public speaker key points
public speaker key pointspublic speaker key points
public speaker key points
 
Phoneography Exhibit at General Mills
Phoneography Exhibit at General MillsPhoneography Exhibit at General Mills
Phoneography Exhibit at General Mills
 
PresentaciónBNI Satélite 27 mar-15
PresentaciónBNI Satélite 27 mar-15PresentaciónBNI Satélite 27 mar-15
PresentaciónBNI Satélite 27 mar-15
 
Los perifericos
Los perifericosLos perifericos
Los perifericos
 
Quinta sesión. pensamiento en la posmodernidad
Quinta sesión. pensamiento en la posmodernidadQuinta sesión. pensamiento en la posmodernidad
Quinta sesión. pensamiento en la posmodernidad
 
Mona bdaypptfinal1
Mona bdaypptfinal1Mona bdaypptfinal1
Mona bdaypptfinal1
 
Dulceyolo2
Dulceyolo2Dulceyolo2
Dulceyolo2
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Implicat ebm albares
Implicat ebm albaresImplicat ebm albares
Implicat ebm albares
 
Belanjawan 2014
Belanjawan 2014Belanjawan 2014
Belanjawan 2014
 
Presentación1
Presentación1Presentación1
Presentación1
 
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
 
Acomodo razonable
Acomodo razonableAcomodo razonable
Acomodo razonable
 

Similar a Hackers, cracker

Similar a Hackers, cracker (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Milto2h
Milto2hMilto2h
Milto2h
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Informatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angeloInformatikas exposiones virus informatico.pptx angelo
Informatikas exposiones virus informatico.pptx angelo
 
VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1VIRUS INFORMATICO PARTE 1
VIRUS INFORMATICO PARTE 1
 
VIRUS INFORMATICOS I
VIRUS INFORMATICOS IVIRUS INFORMATICOS I
VIRUS INFORMATICOS I
 
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
VvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvVvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
 
Virus
VirusVirus
Virus
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Virus informatico. pass
Virus informatico. passVirus informatico. pass
Virus informatico. pass
 
Virus
 Virus Virus
Virus
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
El Virus InformáTico
El Virus InformáTicoEl Virus InformáTico
El Virus InformáTico
 
Virus Informático
Virus  InformáticoVirus  Informático
Virus Informático
 
Virus InformáTico
Virus InformáTicoVirus InformáTico
Virus InformáTico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de fabrizzio2219

Más de fabrizzio2219 (11)

Brazil ecu
Brazil ecu Brazil ecu
Brazil ecu
 
Quito turismo ecuador
Quito turismo ecuadorQuito turismo ecuador
Quito turismo ecuador
 
Parque cajas ecuador
Parque cajas ecuadorParque cajas ecuador
Parque cajas ecuador
 
Turismo e cuenca
Turismo e cuencaTurismo e cuenca
Turismo e cuenca
 
Turismo e cuenca
Turismo e cuencaTurismo e cuenca
Turismo e cuenca
 
Turismo de cuenca
Turismo de cuencaTurismo de cuenca
Turismo de cuenca
 
Turismo cuenca 1
Turismo cuenca 1Turismo cuenca 1
Turismo cuenca 1
 
Turismo de cuenca
Turismo de cuencaTurismo de cuenca
Turismo de cuenca
 
Ventajas y desventajas de twitter
Ventajas y desventajas de twitterVentajas y desventajas de twitter
Ventajas y desventajas de twitter
 
Dropbox
DropboxDropbox
Dropbox
 
Navegadores de internet
Navegadores de internetNavegadores de internet
Navegadores de internet
 

Hackers, cracker

  • 1.
  • 2.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes").
  • 3. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.