SlideShare una empresa de Scribd logo
1 de 5
 En la actualidad se usa de forma corriente para referirse
  HACKERS mayormente a los criminales informaticos, debido a su
  utilización masiva por parte de los medios de comunicación
  desde la década de 1980. A los criminales se le pueden sumar
  los llamados " script kiddies", gente que invade
  computadoras, usando programas escritos por otros, y que tiene
  muy poco conocimiento sobre como funcionan. Este uso
  parcialmente incorrecto se ha vuelto tan predominante que, en
  general, un gran segmento de la población no es consciente
  de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de
  hackers y los hackers de la seguridad informatica aceptan
  todos los usos del término, los hackers del software
  libre consideran la referencia a intrusión informática como un
  uso incorrecto de la palabra, y se refieren a los que rompen los
  sistemas de seguridad como " crackers" (analogía
  de "safecracker", que en español se traduce como "un ladrón
  de cajas fuertes").
   A partir de 1980 había aparecido la cultura
    hacker, programadores aficionados o personas destacadas o con un
    importante conocimiento de informática. Estos programadores no
    solían estar del lado de la ilegalidad, y aunque algunos conocían
    técnicas para burlar sistemas de seguridad, se mantenían dentro del
    ámbito legal. Pero con el tiempo surgieron personas que utilizando su
    conocimiento en informatica aprovechaban debilidades o bugs de
    algunos sistemas informáticos y los crackeaban, es decir, burlaban el
    sistema de seguridad muchas veces entrando en la ilegalidad y
    algunos considerando estas prácticas como "malas". A estas personas
    se las continuó llamando hackers, por lo que alrededor de 1985 los
    hackers "originales" empezaron a llamarlos crackers en contraposición
    al término hacker, en defensa de éstos últimos por el uso incorrecto del
    término.1 Por ello los crackers son criticados por la mayoría de hacker
    por el desprestigio que les supone ante la opinión pública y las
    empresas ya que muchas veces, inclusive en los medios de
    comunicación, no hacen diferencia entre el término hacker y cracker
    creando confusión sobre la definición de los mismos y aparentando un
    significado diferente.
›   Virus de Acompañante
    Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo
    COM y EXE del mismo directorio. El virus crea un archivo COM con el
    mismo nombre y en el mismo lugar que el EXE a infectar.

    Después de ejecutar el nuevo archivo COM creado por el virus y cede el
    control al archivo EXE.

    Virus de Archivo
    Los virus que infectan archivos del tipo
    *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se
    añade al principio o al final del archivo. Estos se activan cada vez que el
    archivo infectado es ejecutado, ejecutando primero su código vírico y
    luego devuelve el control al programa infectado pudiendo permanecer
    residente en la memoria durante mucho tiempo después de que hayan
    sido activados.


    En cambio, los virus macro viajan entre archivos en las aplicaciones y
    pueden, eventualmente, infectar miles de archivos.
›   Este tipo de virus de dividen el dos:
    Virus de Acción Directa que son aquellos que no se quedan residentes en memoria
    y se replican en el momento de ejecutar el fichero infectado y los virus de
    Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo.
    Virus de Bug-ware
    Bug-ware es el termino dado a programas informáticos legales diseñados para
    realizar funciones concretas. Debido a una inadecuada comprobación de errores
    o a una programación confusa causan daños al hardware o al software del
    sistema.
    Muchas veces los usuarios finales aducen esos daños a la actividad de virus
    informáticos. Los programas bug-ware no son en absoluto virus
    informáticos, simplemente son fragmentos de código mal implementado, que
    debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador.
    Virus de Macro
    Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades
    macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo
    que significa que un Word virus macro puede infectar un documento Excel y
    viceversa.
    En cambio, los virus macro viajan entre archivos en las aplicaciones y
    pueden, eventualmente, infectar miles de archivos.

Más contenido relacionado

La actualidad más candente (19)

Hacker cracker y tiros de virus
Hacker cracker y tiros de virusHacker cracker y tiros de virus
Hacker cracker y tiros de virus
 
Nuevos virus
Nuevos virusNuevos virus
Nuevos virus
 
Virus y vacunas informaticos
Virus  y vacunas informaticosVirus  y vacunas informaticos
Virus y vacunas informaticos
 
Virus
VirusVirus
Virus
 
RIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICARIESGOS DE LA INFORMACIÓN ELECTRONICA
RIESGOS DE LA INFORMACIÓN ELECTRONICA
 
Virus
VirusVirus
Virus
 
virus y sus tipos
virus y sus tipos virus y sus tipos
virus y sus tipos
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Fanny escalante
Fanny escalanteFanny escalante
Fanny escalante
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Los Virus
Los Virus Los Virus
Los Virus
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tipos de Virus Informaticos
Tipos de Virus InformaticosTipos de Virus Informaticos
Tipos de Virus Informaticos
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Blog
BlogBlog
Blog
 
Instituto de educación media superior
Instituto de educación media superiorInstituto de educación media superior
Instituto de educación media superior
 

Destacado

Destacado (20)

Mi Presentacion
Mi PresentacionMi Presentacion
Mi Presentacion
 
Bab iv 1
Bab iv 1Bab iv 1
Bab iv 1
 
Session i rural marketing
Session i   rural marketingSession i   rural marketing
Session i rural marketing
 
Como crear tu propia web
Como crear tu propia webComo crear tu propia web
Como crear tu propia web
 
Simple past
Simple  pastSimple  past
Simple past
 
Periodo embrionario
Periodo embrionarioPeriodo embrionario
Periodo embrionario
 
Como Criar Um Blog
Como Criar Um BlogComo Criar Um Blog
Como Criar Um Blog
 
Carteles
CartelesCarteles
Carteles
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Slide 12 specialist dry cargo operation
Slide 12   specialist dry cargo operationSlide 12   specialist dry cargo operation
Slide 12 specialist dry cargo operation
 
Rivera rivera 904
Rivera   rivera 904Rivera   rivera 904
Rivera rivera 904
 
Fwdnotes
FwdnotesFwdnotes
Fwdnotes
 
Windows 7
Windows 7Windows 7
Windows 7
 
06
0606
06
 
Investigacion final cualitativa1
Investigacion final cualitativa1Investigacion final cualitativa1
Investigacion final cualitativa1
 
Tutorial Beetlebot
Tutorial BeetlebotTutorial Beetlebot
Tutorial Beetlebot
 
Monorriel urbano para Puebla, Infraestructura del transporte,Reunión Regional...
Monorriel urbano para Puebla, Infraestructura del transporte,Reunión Regional...Monorriel urbano para Puebla, Infraestructura del transporte,Reunión Regional...
Monorriel urbano para Puebla, Infraestructura del transporte,Reunión Regional...
 
Projeto UFPA 2.0
Projeto UFPA 2.0Projeto UFPA 2.0
Projeto UFPA 2.0
 
Discurso TransmissãO 2
Discurso TransmissãO 2Discurso TransmissãO 2
Discurso TransmissãO 2
 
Aula 6
Aula 6Aula 6
Aula 6
 

Similar a Tipos de virus hackers cracker

Similar a Tipos de virus hackers cracker (20)

crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
virus
virusvirus
virus
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers
HackersHackers
Hackers
 
Diego
DiegoDiego
Diego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
F
FF
F
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Virus 2
Virus 2Virus 2
Virus 2
 
Virus
VirusVirus
Virus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus
VirusVirus
Virus
 
4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos4. gusanos, troyanos y otros elementos
4. gusanos, troyanos y otros elementos
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 

Tipos de virus hackers cracker

  • 1.
  • 2.  En la actualidad se usa de forma corriente para referirse HACKERS mayormente a los criminales informaticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados " script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informatica aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como " crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 3. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informatica aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hacker por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 4. Virus de Acompañante Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo EXE. Virus de Archivo Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.
  • 5. Este tipo de virus de dividen el dos: Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que corrompen el fichero donde se ubican al sobrescribirlo. Virus de Bug-ware Bug-ware es el termino dado a programas informáticos legales diseñados para realizar funciones concretas. Debido a una inadecuada comprobación de errores o a una programación confusa causan daños al hardware o al software del sistema. Muchas veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o inutilizan los datos del computador. Virus de Macro Los virus macro son, sin embargo, aplicaciones específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que significa que un Word virus macro puede infectar un documento Excel y viceversa. En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente, infectar miles de archivos.