SlideShare una empresa de Scribd logo
1 de 5
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
significado como "persona que se disfruta de un conocimiento profundo del
funcionamiento interno de un sistema, en particular de computadoras y
redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se le
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del término,
los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de cajas fuertes").
   El término cracker (del inglés crack, romper) se utiliza
    para referirse a las personas que rompen algún sistema
    de seguridad. Los crackers pueden estar motivados por
    una multitud de razones, incluyendo fines de lucro,
    protesta, o por el desafío
   A partir de 1980 había aparecido la cultura hacker,
    programadores aficionados o personas destacadas o
    con un importante conocimiento de informática. Estos
    programadores no solían estar del lado de la ilegalidad,
    y aunque algunos conocían técnicas para burlar
    sistemas de seguridad, se mantenían dentro del ámbito
    legal. Pero con el tiempo surgieron personas que
    utilizando su conocimiento en informática,
    aprovechaban debilidades o bugs de algunos sistemas
    informáticos y los crackeaban, es decir, burlaban el
    sistema de seguridad muchas veces entrando en la
    ilegalidad y algunos considerando estas prácticas como
    "malas". A estas personas se las continuó llamando
    hackers, por lo que alrededor de 1985 los hackers
    "originales" empezaron a llamarlos crackers en
    contraposición al término hacker, en defensa de éstos
    últimos por el uso incorrecto del término.1 Por ello los
    crackers son criticados por la mayoría de hackers, por el
    desprestigio que les supone ante la opinión pública y las
    empresas ya que muchas veces, inclusive en los medios
    de comunicación, no hacen diferencia entre el término
    hacker y cracker creando confusión sobre la definición
    de los mismos y aparentando un significado diferente.
.
   on mensajes de correo que por lo general nos advierten de algun virus que no
    existe. Casi siempre nos indica que debemos buscar un archivo y si se
    encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en
    realidad estaremos haciendo es eliminar un archivo fundamental para
    el correcto funcionamiento de nuestro sistema operativo.


   Estos mensajes son creados para provocar pánico. Muchos usuarios al
    recibirlos, re-envian estos mensajes creando un alerta general por algo
    que es una FARSA. Cómo reconocer un "virus hoax" o virus falso


   Ahora podemos definir algunas reglas para ayudar a detectar hoaxes
    genéricamente. Para distinguir una broma sobre un nuevo virus tendrá
    alguna combinación de los siguientes factores (no necesariamente
    todos):


   Es un aviso acerca de un virus (ocasionalmente un programa Troyano)
    que se difunde en Internet (algunos se describen como "Virus Caballo
    de Troya", aunque no haya tal cosa).
   Proviene usualmente de un individuo, ocasionalmente una compañía,
    pero nunca de la fuente citada.
   Avisa de no leer o bajar el supuesto virus y pregona la salvación al
    borrarlo.
   Describe que el virus tiene poderes destructivos terribles y la mayoría
    de las veces la habilidad de enviarse por e-mail.
   Usualmente tiene muchas palabras en mayúsculas y muchos signos de
    exclamación.
   Urge en alertar a todas las personas que se pueda y usualmente dice
    esto más de una vez.
   Busca perseguir credibilidad citando alguna fuente autoritativa.
    Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
   Un gusano informático (también llamado IWorm por su
    apócope en inglés, I de Internet, Worm de gusano) es un
    malware que tiene la propiedad de duplicarse a sí
    mismo. Los gusanos utilizan las partes automáticas de
    un sistema operativo que generalmente son invisibles al
    usuario.Los gusanos informáticos se propagan de
    ordenador a ordenador, pero a diferencia de un virus,
    tiene la capacidad a propagarse sin la ayuda de una
    persona.Lo más peligroso de los worms o gusanos
    informáticos es su capacidad para replicarse en tu
    sistema, por lo que tu ordenador podría enviar cientos o
    miles de copias de sí mismo, creando un efecto
    devastador enorme
   A diferencia de un virus, un gusano no precisa alterar
    los archivos de programas, sino que reside en la
    memoria y se duplica a sí mismo. Los gusanos casi
    siempre causan problemas en la red (aunque sea
    simplemente consumiendo ancho de banda), mientras
    que los virus siempre infectan o corrompen los archivos
    de la computadora que atacan.
   Es algo usual detectar la presencia de gusanos en un
    sistema cuando, debido a su incontrolada replicación,
    los recursos del sistema se consumen hasta el punto de
    que las tareas ordinarias del mismo son excesivamente
    lentas o simplemente no pueden ejecutarse.
   Los gusanos se basan en una red de computadoras para
    enviar copias de sí mismos a otros nodos (es decir, a
    otras terminales en la red) y son capaces de llevar esto a
    cabo sin intervención del usuario propagándose,
    utilizando Internet, basándose en diversos métodos,
    como SMTP, IRC, P2P entre otros.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Virus. arreglado.
Virus.  arreglado.Virus.  arreglado.
Virus. arreglado.
 
Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers cracker
 
Virus informativo
Virus informativoVirus informativo
Virus informativo
 
Virus informáticos mafe
Virus informáticos mafeVirus informáticos mafe
Virus informáticos mafe
 
Virus
VirusVirus
Virus
 
Antivirus y virus
Antivirus y virusAntivirus y virus
Antivirus y virus
 
Tp
TpTp
Tp
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Historia del malware
Historia del malwareHistoria del malware
Historia del malware
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS VIRUS Y OTRAS AMENAZAS
VIRUS Y OTRAS AMENAZAS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus 2 el regreso del virus
Virus 2 el regreso del virusVirus 2 el regreso del virus
Virus 2 el regreso del virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 

Destacado

Visao espirita da_biblia
Visao espirita da_bibliaVisao espirita da_biblia
Visao espirita da_bibliacaodeguerra
 
trabajos con pete the cat
trabajos con pete the cattrabajos con pete the cat
trabajos con pete the catjessicanete
 
[NEXT 프연 Week1] Git 시작하기
[NEXT 프연 Week1] Git 시작하기[NEXT 프연 Week1] Git 시작하기
[NEXT 프연 Week1] Git 시작하기Young-Ho Cho
 
Evolucion de la web desde 1.0 a la web 5.0
Evolucion de la web desde  1.0 a la web 5.0Evolucion de la web desde  1.0 a la web 5.0
Evolucion de la web desde 1.0 a la web 5.0silsillive
 
Tugasan bml 3043. fonetik dn fonologi
Tugasan bml 3043. fonetik dn fonologiTugasan bml 3043. fonetik dn fonologi
Tugasan bml 3043. fonetik dn fonologi640119045499
 
practicas cocodrile
practicas cocodrilepracticas cocodrile
practicas cocodrileramaden4
 

Destacado (14)

Tech Meet ECS 2015
Tech Meet ECS 2015Tech Meet ECS 2015
Tech Meet ECS 2015
 
Ariadna
AriadnaAriadna
Ariadna
 
Phaithu
PhaithuPhaithu
Phaithu
 
Visao espirita da_biblia
Visao espirita da_bibliaVisao espirita da_biblia
Visao espirita da_biblia
 
03 udpt php
03 udpt   php03 udpt   php
03 udpt php
 
Utea cd-02-me02-cd tx-digital2015-ii
Utea cd-02-me02-cd tx-digital2015-iiUtea cd-02-me02-cd tx-digital2015-ii
Utea cd-02-me02-cd tx-digital2015-ii
 
T4 bab 3[1]
T4 bab 3[1]T4 bab 3[1]
T4 bab 3[1]
 
trabajos con pete the cat
trabajos con pete the cattrabajos con pete the cat
trabajos con pete the cat
 
class 7 bio
class 7 bioclass 7 bio
class 7 bio
 
[NEXT 프연 Week1] Git 시작하기
[NEXT 프연 Week1] Git 시작하기[NEXT 프연 Week1] Git 시작하기
[NEXT 프연 Week1] Git 시작하기
 
Evolucion de la web desde 1.0 a la web 5.0
Evolucion de la web desde  1.0 a la web 5.0Evolucion de la web desde  1.0 a la web 5.0
Evolucion de la web desde 1.0 a la web 5.0
 
Tugasan bml 3043. fonetik dn fonologi
Tugasan bml 3043. fonetik dn fonologiTugasan bml 3043. fonetik dn fonologi
Tugasan bml 3043. fonetik dn fonologi
 
practicas cocodrile
practicas cocodrilepracticas cocodrile
practicas cocodrile
 
Flayer crochet new
Flayer crochet newFlayer crochet new
Flayer crochet new
 

Similar a Hacre,crocker (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Cracker
CrackerCracker
Cracker
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Virus
VirusVirus
Virus
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Virus
VirusVirus
Virus
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Virus
VirusVirus
Virus
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hackers
HackersHackers
Hackers
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Hacre,crocker

  • 1. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 2. El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío  A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 3. .
  • 4. on mensajes de correo que por lo general nos advierten de algun virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.  Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re-envian estos mensajes creando un alerta general por algo que es una FARSA. Cómo reconocer un "virus hoax" o virus falso  Ahora podemos definir algunas reglas para ayudar a detectar hoaxes genéricamente. Para distinguir una broma sobre un nuevo virus tendrá alguna combinación de los siguientes factores (no necesariamente todos):  Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa).  Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada.  Avisa de no leer o bajar el supuesto virus y pregona la salvación al borrarlo.  Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail.  Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.  Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez.  Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante".
  • 5. Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.  Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.  Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.