SlideShare una empresa de Scribd logo
1 de 7
Colegio san José de la Salle



 Juan pablo duque Ochoa


      Tipos de virus



        Profesor:
Sergio Alexander Jiménez



            10ª




 “mi colegio por siempre”
           2012
¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en
la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus
toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se
graba en el disco, con lo cual el proceso de replicado se completa.
Virus de Boot :
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del
sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se
carga.
Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se
hicieron famosos, como el “Viernes 13" y el "Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la
computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el
usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos
externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar
datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario,
como contraseñas bancarias.
                                                Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi
un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas
remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model
Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde
Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de
un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, cracker de software,
la demoscene) de entre los ochenta/noventa.
se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens
y cracks, los cuales sirven para modificar el
comportamiento o ampliar la funcionalidad del software
o hardware original al que se aplican, y se los suele
utilizar para saltearse restricciones como por ejemplo
que un programa deje de funcionar a un determinado
tiempo, o que sólo funcione si es instalado desde un CD
original, etc.
Viola la seguridad de un sistema informático y, por
ejemplo,       toma     control    de   este,   obtiene
información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y
penadas por la ley.
Una licencia de software es un contrato entre el licenciante (autor/titular de
los derechos de explotación/distribuidor) y el licenciatario del
programa (usuario consumidor /usuario profesional o empresa), para utilizar
el software cumpliendo una serie de términos y condiciones establecidas
dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de
determinados derechos del propietario al usuario final sobre una o varias
copias del programa informático, los límites en la responsabilidad por
fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del
contrato e incluso pueden establecer determinados compromisos del usuario
final hacia el propietario, tales como la no cesión del programa a terceros o la
no reinstalación del programa en equipos distintos al que se instaló
originalmente.
Esto es muy importante la cual una empresa debe de tener muchísima seguridad en
este sentido porque en caso de tener algún tipo de inseguridad, se formaría un
problema muy frande la cual podría haber perdida de datos, robo de información,
entre muchas más, lo que haría que una empresa disminuiría o afectaría su
procedimiento normal, además de posibles pérdidas de datos y demás cosas que de
alguna manera afecta todo el debido procedimiento.

Más contenido relacionado

La actualidad más candente

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012lauriba
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virusluisarestrepo
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria7u7
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3Edwin Castro
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
virus informaticos
 virus informaticos virus informaticos
virus informaticosnathis1010
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICOjasfranco
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGinna Paola
 

La actualidad más candente (18)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Informatica virus 2012
Informatica  virus 2012Informatica  virus 2012
Informatica virus 2012
 
Lo de tecnologia los virus
Lo de tecnologia los virusLo de tecnologia los virus
Lo de tecnologia los virus
 
Valeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virusValeria santillan morales. tipos de virus
Valeria santillan morales. tipos de virus
 
Trabajo Virus
Trabajo VirusTrabajo Virus
Trabajo Virus
 
Virus informatico 3
Virus informatico 3Virus informatico 3
Virus informatico 3
 
Los Virus
Los VirusLos Virus
Los Virus
 
Cuidados pc
Cuidados pcCuidados pc
Cuidados pc
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus informaticos
 virus informaticos virus informaticos
virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
VIRUS INFORMATICO
VIRUS INFORMATICOVIRUS INFORMATICO
VIRUS INFORMATICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Elisenia pimentel taller 1
Elisenia pimentel taller 1Elisenia pimentel taller 1
Elisenia pimentel taller 1
 

Destacado

χλωριδα και πανιδα
χλωριδα και πανιδαχλωριδα και πανιδα
χλωριδα και πανιδαtasoula7
 
Clase del 11 de octubre de 2011
Clase del 11 de octubre de 2011Clase del 11 de octubre de 2011
Clase del 11 de octubre de 2011JF Chapa
 
S.00 Arquitectura y Bioclima FA UAS 2015
S.00 Arquitectura y Bioclima FA UAS 2015S.00 Arquitectura y Bioclima FA UAS 2015
S.00 Arquitectura y Bioclima FA UAS 2015Celia R. Gastélum
 
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...Arquitecto Manuel Elihú Díaz
 
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...CICMoficial
 
Concretos Sustentables CEMEX, Reunión regional de Mexicali
Concretos Sustentables CEMEX, Reunión regional de MexicaliConcretos Sustentables CEMEX, Reunión regional de Mexicali
Concretos Sustentables CEMEX, Reunión regional de MexicaliCICMoficial
 
Proyectos Sustentables
Proyectos SustentablesProyectos Sustentables
Proyectos Sustentableseliana
 
Proyectos sustentables
Proyectos sustentablesProyectos sustentables
Proyectos sustentablesSICONTERRA
 
Bioclima y diseno 1
Bioclima y diseno 1Bioclima y diseno 1
Bioclima y diseno 1arqgott
 
Factores Bioclimaticos en viviendas
Factores Bioclimaticos en viviendasFactores Bioclimaticos en viviendas
Factores Bioclimaticos en viviendasDarwin Mejia Tapia
 

Destacado (14)

χλωριδα και πανιδα
χλωριδα και πανιδαχλωριδα και πανιδα
χλωριδα και πανιδα
 
Clase del 11 de octubre de 2011
Clase del 11 de octubre de 2011Clase del 11 de octubre de 2011
Clase del 11 de octubre de 2011
 
Grupo as
Grupo asGrupo as
Grupo as
 
Brochure Ocit Ltda 2012
Brochure Ocit Ltda 2012Brochure Ocit Ltda 2012
Brochure Ocit Ltda 2012
 
S.00 Arquitectura y Bioclima FA UAS 2015
S.00 Arquitectura y Bioclima FA UAS 2015S.00 Arquitectura y Bioclima FA UAS 2015
S.00 Arquitectura y Bioclima FA UAS 2015
 
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...
Desarrollos Urbanos Integrales y Sustentables: Identificación de la necesidad...
 
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...
Desarrollos Urbanos Integrales Sustentables DUIS, Desarrollo Urbano y Viviend...
 
Concretos Sustentables CEMEX, Reunión regional de Mexicali
Concretos Sustentables CEMEX, Reunión regional de MexicaliConcretos Sustentables CEMEX, Reunión regional de Mexicali
Concretos Sustentables CEMEX, Reunión regional de Mexicali
 
Arquitectura Sustentable
Arquitectura SustentableArquitectura Sustentable
Arquitectura Sustentable
 
Proyectos Sustentables
Proyectos SustentablesProyectos Sustentables
Proyectos Sustentables
 
Proyectos sustentables
Proyectos sustentablesProyectos sustentables
Proyectos sustentables
 
Bioclima y diseno 1
Bioclima y diseno 1Bioclima y diseno 1
Bioclima y diseno 1
 
Proyecto sostenible
Proyecto sostenible Proyecto sostenible
Proyecto sostenible
 
Factores Bioclimaticos en viviendas
Factores Bioclimaticos en viviendasFactores Bioclimaticos en viviendas
Factores Bioclimaticos en viviendas
 

Similar a Presentación1

Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticosVictor Rúa
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica LINDSAY LUNATORRES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusDayana Mora
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informáticohernando osorio anaya
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirussaharamejia
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticosarturosauz
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informaticateocaso
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 

Similar a Presentación1 (20)

Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
F
FF
F
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus 2
Virus 2Virus 2
Virus 2
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
Virus exposicion
Virus  exposicionVirus  exposicion
Virus exposicion
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 

Más de juanpblo28

Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
Ciencias politicas #2
Ciencias politicas #2Ciencias politicas #2
Ciencias politicas #2juanpblo28
 
Trabajo de Ciencias Politicas
Trabajo de Ciencias PoliticasTrabajo de Ciencias Politicas
Trabajo de Ciencias Politicasjuanpblo28
 
Emprendimiento juan pablo duque ochoa 123456
Emprendimiento juan pablo duque ochoa 123456Emprendimiento juan pablo duque ochoa 123456
Emprendimiento juan pablo duque ochoa 123456juanpblo28
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politicajuanpblo28
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientesjuanpblo28
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientesjuanpblo28
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgojuanpblo28
 
Presentación1.pptx juan pablo duque ochoa emprendimiento
Presentación1.pptx juan pablo duque ochoa emprendimientoPresentación1.pptx juan pablo duque ochoa emprendimiento
Presentación1.pptx juan pablo duque ochoa emprendimientojuanpblo28
 
Presentación2 juan pablo duque
Presentación2 juan pablo duquePresentación2 juan pablo duque
Presentación2 juan pablo duquejuanpblo28
 
Tecnología (prueba de slideshare)
Tecnología (prueba de slideshare)Tecnología (prueba de slideshare)
Tecnología (prueba de slideshare)juanpblo28
 

Más de juanpblo28 (11)

Presentación1
Presentación1Presentación1
Presentación1
 
Ciencias politicas #2
Ciencias politicas #2Ciencias politicas #2
Ciencias politicas #2
 
Trabajo de Ciencias Politicas
Trabajo de Ciencias PoliticasTrabajo de Ciencias Politicas
Trabajo de Ciencias Politicas
 
Emprendimiento juan pablo duque ochoa 123456
Emprendimiento juan pablo duque ochoa 123456Emprendimiento juan pablo duque ochoa 123456
Emprendimiento juan pablo duque ochoa 123456
 
Economia y politica
Economia y politicaEconomia y politica
Economia y politica
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
El mercado y los clientes
El mercado y los clientesEl mercado y los clientes
El mercado y los clientes
 
Estilos de liderazgo
Estilos de liderazgoEstilos de liderazgo
Estilos de liderazgo
 
Presentación1.pptx juan pablo duque ochoa emprendimiento
Presentación1.pptx juan pablo duque ochoa emprendimientoPresentación1.pptx juan pablo duque ochoa emprendimiento
Presentación1.pptx juan pablo duque ochoa emprendimiento
 
Presentación2 juan pablo duque
Presentación2 juan pablo duquePresentación2 juan pablo duque
Presentación2 juan pablo duque
 
Tecnología (prueba de slideshare)
Tecnología (prueba de slideshare)Tecnología (prueba de slideshare)
Tecnología (prueba de slideshare)
 

Presentación1

  • 1. Colegio san José de la Salle Juan pablo duque Ochoa Tipos de virus Profesor: Sergio Alexander Jiménez 10ª “mi colegio por siempre” 2012
  • 2. ¿Qué es un virus? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Virus de Boot : Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el “Viernes 13" y el "Michelangelo". Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 4. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La Word Wilde Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, cracker de software, la demoscene) de entre los ochenta/noventa.
  • 5. se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 6. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.
  • 7. Esto es muy importante la cual una empresa debe de tener muchísima seguridad en este sentido porque en caso de tener algún tipo de inseguridad, se formaría un problema muy frande la cual podría haber perdida de datos, robo de información, entre muchas más, lo que haría que una empresa disminuiría o afectaría su procedimiento normal, además de posibles pérdidas de datos y demás cosas que de alguna manera afecta todo el debido procedimiento.