SlideShare una empresa de Scribd logo
1 de 6
   En la actualidad se usa de forma corriente
    para referirse mayormente a los criminales
    informáticos, debido a su utilización masiva por
    parte de los medios de comunicación desde
    la década de 1980. A los criminales se le
    pueden sumar los llamados "script kiddies",
    gente que invade computadoras, usando
    programas escritos por otros, y que tiene muy
    poco conocimiento sobre como funcionan.
    Este uso parcialmente incorrecto se ha vuelto
    tan predominante que, en general, un gran
    segmento de la población no es consciente
    de que existen diferentes significados.
Se suele referir a una persona como cracker cuando:
   Mediante ingeniería inversa realiza: seriales, keygens
    y cracks, los cuales sirven para modificar el
    comportamiento ampliar la funcionalidad del
    software o hardware original al que se aplican, y se
    los suele utilizar para saltearse restricciones como por
    ejemplo que un programa deje de funcionar a un
    determinado tiempo, o que sólo funcione si es
    instalado desde un CD original, etc.
   Viola la seguridad de un sistema informático y, por
    ejemplo, toma control de este, obtiene información,
    borra datos, etc.
   En ambos casos dichas prácticas suelen ser ilegales y
    penadas por la ley.
   El spyware o programa espía es un software
    que recopila información de un ordenador y
    después transmite esta información a una
    entidad externa sin el conocimiento o el
    consentimiento del propietario del ordenador.
   El término spyware también se utiliza más
    ampliamente para referirse a otros productos
    que no son estrictamente spyware. Estos
    productos, realizan diferentes funciones, como
    mostrar anuncios no solicitados (pop-up),
    recopilar información privada, redirigir
    solicitudes de páginas e instalar marcadores
    de teléfono.
 El software se considera malware en
  función de los efectos que, pensados por el
  creador, provoque en un computador. El
  término malware incluye virus, gusanos,troy
  anos, la mayor parte de
  los rootkits, scareware, spyware, adware intr
  usivo, crimeware y otros softwares
  maliciosos e indeseables.
 Malware no es lo mismo que software
  defectuoso; este último
  contiene bugs peligrosos, pero no de forma
  intencionada.
   Un keylogger (derivado del inglés: key (tecla)
    y logger (registrador); registrador de teclas) es
    un tipo de software o un dispositivo hardware
    específico que se encarga de registrar las
    pulsaciones que se realizan en el teclado, para
    posteriormente memorizarlas en un fichero o
    enviarlas a través de internet.
   Suele usarse como malware del
    tipo daemon, permitiendo que otros usuarios
    tengan acceso a contraseñas
    importantes, como los números de una tarjeta
    de crédito, u otro tipo de información privada
    que se quiera obtener.

Más contenido relacionado

La actualidad más candente

Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
aosoriodiaz
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
sergiochf
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 

La actualidad más candente (18)

Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Glosario
GlosarioGlosario
Glosario
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Hacker
HackerHacker
Hacker
 
TIpos de virus informaticos
TIpos de virus informaticosTIpos de virus informaticos
TIpos de virus informaticos
 
Actividad5 arte
Actividad5 arteActividad5 arte
Actividad5 arte
 
Malware
MalwareMalware
Malware
 
Como funcionan los virus informaticos
Como funcionan los virus informaticosComo funcionan los virus informaticos
Como funcionan los virus informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Llllllllllllll
LlllllllllllllLlllllllllllll
Llllllllllllll
 

Destacado (7)

Empresas de internet 902
Empresas de internet 902Empresas de internet 902
Empresas de internet 902
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Startup Unicorns Valuations TOP 11 - August 2015
Startup Unicorns Valuations TOP 11 - August 2015Startup Unicorns Valuations TOP 11 - August 2015
Startup Unicorns Valuations TOP 11 - August 2015
 

Similar a practicas 902 jm

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
Marceliitha Tqmc
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Presentación1
Presentación1Presentación1
Presentación1
stigofr
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
nomejodaspibaa
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
Qaaryynaa
 

Similar a practicas 902 jm (20)

Erika julieth quiroga castañeda
Erika julieth quiroga castañedaErika julieth quiroga castañeda
Erika julieth quiroga castañeda
 
hacker
hackerhacker
hacker
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Como funciona los virus informáticos
Como funciona los virus informáticosComo funciona los virus informáticos
Como funciona los virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Cracker
CrackerCracker
Cracker
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Maye
MayeMaye
Maye
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
presentacion 1
presentacion 1presentacion 1
presentacion 1
 
Consulta
ConsultaConsulta
Consulta
 
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO  MANEJO DE SOFWARE DE SEGURIDAD  EN EL EQUIPO  DE COMPUTO
MANEJO DE SOFWARE DE SEGURIDAD EN EL EQUIPO DE COMPUTO
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 

practicas 902 jm

  • 1.
  • 2. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
  • 3. Se suele referir a una persona como cracker cuando:  Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.  Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc.  En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 4. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
  • 5.  El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus, gusanos,troy anos, la mayor parte de los rootkits, scareware, spyware, adware intr usivo, crimeware y otros softwares maliciosos e indeseables.  Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
  • 6. Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.  Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.