SlideShare una empresa de Scribd logo
1 de 11
Definición de Hacker:

 En informática, un hacker o pirata informático es
  una persona que pertenece a una de estas
  comunidades o subculturas distintas pero no
  completamente independientes:
 El emblema hacker, un proyecto para crear un
  símbolo reconocible para la percepción de la cultura
  hacker.
 Gente apasionada por la seguridad informática. Esto
  concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación
  como Internet ("Black hats"). Pero también incluye a
  aquellos que depuran y arreglan errores en los
  sistemas
Definición de Cracker:

 El término cracker (del inglés crack, romper)
  se utiliza para referirse a las personas
  que rompen algún sistema de seguridad. Los
  crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de
  lucro, protesta, o por el desafío.
Definición de virus informático:
  Un virus informático es un malware que
   tiene por objeto alterar el normal
   funcionamiento de la computadora, sin el
   permiso o el conocimiento del usuario. Los
   virus, habitualmente, reemplazan archivos
   ejecutables por otros infectados con
   el código de este. Los virus pueden
   destruir, de manera
   intencionada, los datos almacenados en un
   computador, aunque también existen otros
   más inofensivos, que solo se caracterizan por
   ser molestos.
Tipos de virus:

 Gusano
 Caballo de troya
 Virus boot
 Virus de archivo
 Virus de sobrescritura
 Virus de macro
Gusano:
 Un "gusano" es un programa
  que ha sido diseñado para
  propagarse (fabricar y
  distribuir copias adicionales
  de sí mismo) a través de
  grandes redes de
  computadoras.
  Generalmente, el objetivo
  final de un gusano es
  colapsar el funcionamiento
  de las redes por sobrecarga
  de sus recursos.
Caballo de Troya:
    Un "caballo de Troya" es un programa que
     modifica o destruye la información
     almacenada                en            la
     computadora, mientras, aparentemente,
     está realizando cualquier otra tarea
     habitual. Se llama caballo de Troya
     porque generalmente se presenta en
     forma de un programa de juegos o
     procesador de textos, el cual contiene el
     código destructivo. Por definición, un
     caballo de Troya no tiene la capacidad de
     auto-replicarse.
    Entre los caballos de Troya conocidos, los
     hay que son el resultado de una
     modificación accidental o deliberada del
     código de un programa sano, o diseñados
     para tal efecto.
    Aunque las rutinas destructivas de la
     mayoría de los caballos de Troya se
     activan     tan    pronto    como     son
     ejecutados, algunos son programados
     para activarse solamente después de
     tener     garantías    de    haber   sido
     ampliamente repartidas. Un ejemplo de
     éstos es el virus AIDS, que se activa
     después de un gran número aleatorio de
     encendidos de la computadora.
Virus boot:
 Utiliza los sectores de arranque
   y/o la tabla de particiones para
   ejecutarse y tomar el control cada
   vez que la computadora arranca
   desde un disco contaminado. La
   única forma que tenemos activar
   un virus de boot es arrancar o
   intentar arrancar el equipo desde
   un disco infectado. Cabe destacar
   que para que el virus se infecte no
   hace falta que el disco sea capaz
   de arrancar el sistema, ya que
   cualquier disco que nos dejemos
   olvidado en la unidad de
   disquetes puede estar infectado y
   activar el virus.
Virus de archivo:
 Este tipo de virus utiliza
  los archivos ejecutables
  como medio de
  transmitirse y tomar el
  control. Al igual que
  sucedía con los virus de
  boot, un archivo
  ejecutable (programa)
  infectado es
  completamente
  inofensivo mientras no
  lo pongamos en marcha
  (ejecutemos).
Virus de sobrescritura:
 Este tipo de virus puede
  ser residente o no y se
  caracteriza por no
  respetar la información
  contenida en los
  archivos infectados, con
  lo que los archivos
  infectados quedan
  inservibles. La única
  forma de desinfectar un
  archivo de sobrescritura
  es borrar el o los archivos
  infectados.
Virus de macro:
 Los virus de macro son
  un nuevo tipo de virus
  surgido con la versión
  6.0 de Microsoft Word y
  con la 5.0 de Microsoft
  Excel. No son más que
  macros escritas en
  Visual Basic para estos
  programas que realizan
  alguna acción extraña.
  Entran en acción cuando
  se ejecutan estos
  programas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Para otros usos de este término
Para otros usos de este términoPara otros usos de este término
Para otros usos de este término
 
Virus informatico avg
Virus informatico avgVirus informatico avg
Virus informatico avg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Destacado (20)

Presentacion slide share 2
Presentacion slide share 2Presentacion slide share 2
Presentacion slide share 2
 
La robótica lópez hurtado
La robótica lópez hurtadoLa robótica lópez hurtado
La robótica lópez hurtado
 
Valorizacionyliquidacion
ValorizacionyliquidacionValorizacionyliquidacion
Valorizacionyliquidacion
 
La educacion que el pais necesita
La educacion que el pais necesitaLa educacion que el pais necesita
La educacion que el pais necesita
 
Identidad uniatlánticense beatriz
Identidad uniatlánticense  beatrizIdentidad uniatlánticense  beatriz
Identidad uniatlánticense beatriz
 
Imagen
Imagen Imagen
Imagen
 
11. desigualdades
11. desigualdades11. desigualdades
11. desigualdades
 
Leccion 01 ii_2013
Leccion 01 ii_2013Leccion 01 ii_2013
Leccion 01 ii_2013
 
Grupo 2 presentacion
Grupo 2  presentacionGrupo 2  presentacion
Grupo 2 presentacion
 
Ejercicios 4
Ejercicios 4Ejercicios 4
Ejercicios 4
 
Apartamento en Venta. Chico, Bogotá (Código: 89-M1207817)
Apartamento en Venta. Chico, Bogotá (Código: 89-M1207817)Apartamento en Venta. Chico, Bogotá (Código: 89-M1207817)
Apartamento en Venta. Chico, Bogotá (Código: 89-M1207817)
 
Usabilidad web
Usabilidad webUsabilidad web
Usabilidad web
 
Fontana.ppt15
Fontana.ppt15  Fontana.ppt15
Fontana.ppt15
 
Turismo ecuador
Turismo ecuadorTurismo ecuador
Turismo ecuador
 
Numeros arabigos y_su_logica
Numeros arabigos y_su_logicaNumeros arabigos y_su_logica
Numeros arabigos y_su_logica
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ppt actividades de desarrollo
Ppt actividades de desarrolloPpt actividades de desarrollo
Ppt actividades de desarrollo
 
Uso del portafolio 2
Uso del portafolio 2Uso del portafolio 2
Uso del portafolio 2
 
Apartamento en Venta. Chico Navarra, Bogotá (Código: 89-M1357740)
Apartamento en Venta. Chico Navarra, Bogotá (Código: 89-M1357740)Apartamento en Venta. Chico Navarra, Bogotá (Código: 89-M1357740)
Apartamento en Venta. Chico Navarra, Bogotá (Código: 89-M1357740)
 
Apartamento en Venta. Santa Barbara Alta, Bogotá (Código: 89-M1056564)
Apartamento en Venta. Santa Barbara Alta, Bogotá (Código: 89-M1056564)Apartamento en Venta. Santa Barbara Alta, Bogotá (Código: 89-M1056564)
Apartamento en Venta. Santa Barbara Alta, Bogotá (Código: 89-M1056564)
 

Similar a Macrooosss

Similar a Macrooosss (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus
VirusVirus
Virus
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Más de logmoscoso

Más de logmoscoso (6)

Cuenca
CuencaCuenca
Cuenca
 
El Parque nacional cajas
El Parque nacional cajasEl Parque nacional cajas
El Parque nacional cajas
 
Twitter
TwitterTwitter
Twitter
 
Twitter
TwitterTwitter
Twitter
 
Drop box
Drop boxDrop box
Drop box
 
Navegadores de intennet
Navegadores de intennetNavegadores de intennet
Navegadores de intennet
 

Macrooosss

  • 1.
  • 2. Definición de Hacker:  En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas
  • 3. Definición de Cracker:  El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 4. Definición de virus informático:  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Tipos de virus:  Gusano  Caballo de troya  Virus boot  Virus de archivo  Virus de sobrescritura  Virus de macro
  • 6. Gusano:  Un "gusano" es un programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos.
  • 7. Caballo de Troya:  Un "caballo de Troya" es un programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene la capacidad de auto-replicarse.  Entre los caballos de Troya conocidos, los hay que son el resultado de una modificación accidental o deliberada del código de un programa sano, o diseñados para tal efecto.  Aunque las rutinas destructivas de la mayoría de los caballos de Troya se activan tan pronto como son ejecutados, algunos son programados para activarse solamente después de tener garantías de haber sido ampliamente repartidas. Un ejemplo de éstos es el virus AIDS, que se activa después de un gran número aleatorio de encendidos de la computadora.
  • 8. Virus boot:  Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.
  • 9. Virus de archivo:  Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).
  • 10. Virus de sobrescritura:  Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La única forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados.
  • 11. Virus de macro:  Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas.