SlideShare una empresa de Scribd logo
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen otros más inofensivos, que
    solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a través de un
    software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]
    como el gusano informático, son muy nocivos y algunos contienen además una
    carga dañina (payload) con distintos objetivos, desde una simple broma hasta
    realizar daños importantes en los sistemas, o bloquear las redes informáticas
    generando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
    programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
    del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
    computadora, aun cuando el programa que lo contenía haya terminado de
    ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y
    se graba en el disco, con lo cual el proceso de replicado se completa.
   Virus de Boot
   Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
    inicialización del sistema operativo. El virus se activa cuando la computadora es
    encendida y el sistema operativo se carga.

   Time Bomb o Bomba de Tiempo
   Los virus del tipo "bomba de tiempo" son programados para que se activen en
    determinados momentos, definido por su creador. Una vez infectado un determinado
    sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
    previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
    "Michelangelo".

   Lombrices, worm o gusanos
   Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
    creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
    infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
    objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
    sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano
    o worm. Son cada vez más perfectos, hay una versión que al atacar la
    computadora, no sólo se replica, sino que también se propaga por internet enviandose
    a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras
 Norton
 Mcaffe
 Avast
 Nod32
   En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no
    completamente independientes:


   El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por
    medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
    errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto
    Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2
    Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí
    misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un
    conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software
    (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
   En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización
    masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los
    llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco
    conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
    general, un gran segmento de la población no es consciente de que existen diferentes significados.
   Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática
    aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un
    uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
    "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
   El término cracker (del inglés crack, romper) tiene varias acepciones.

   * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo
    haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de
    beneficio personal o para hacer daño a su objetivo.
   El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición
    al término hacker, en defensa de estos últimos por el uso incorrecto del término.
   Se considera que la actividad de esta clase de cracker es dañina e ilegal.

   * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para
    modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se
    aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más
    cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o
    hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante
    ingeniería inversa.
   No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software
    o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
   El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza
    para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera
    programas para el uso público y que sean gratis.

   Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les
    supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos
    para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo
    marginal de la comunidad de hackers.
   Una licencia de software es un contrato entre el
    licenciante (autor/titular de los derechos de
    explotación/distribuidor) y el licenciatario del programa
    informático (usuario consumidor /usuario profesional o
    empresa), para utilizar el software cumpliendo una serie
    de términos y condiciones establecidas dentro de sus
    cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del
    propietario al usuario final sobre una o varias copias del
    programa informático, los límites en la responsabilidad por
    fallos, el plazo de cesión de los derechos, el ámbito
    geográfico de validez del contrato e incluso pueden
    establecer determinados compromisos del usuario final
    hacia el propietario, tales como la no cesión del
    programa a terceros o la no reinstalación del programa
    en equipos distintos al que se instaló originalmente.
Virus

Más contenido relacionado

La actualidad más candente (18)

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Hacker
HackerHacker
Hacker
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Virus
VirusVirus
Virus
 
Cómo funciona un virus informático
Cómo funciona un virus informáticoCómo funciona un virus informático
Cómo funciona un virus informático
 
Malware, gusanos & troyanos
Malware, gusanos & troyanosMalware, gusanos & troyanos
Malware, gusanos & troyanos
 
2 virus gusanos troyanos
2  virus gusanos troyanos2  virus gusanos troyanos
2 virus gusanos troyanos
 
Actividad 2
Actividad 2 Actividad 2
Actividad 2
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Tecnología
TecnologíaTecnología
Tecnología
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 

Similar a Virus (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus 2
Virus 2Virus 2
Virus 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mtl pp 1
Mtl pp 1Mtl pp 1
Mtl pp 1
 
virus
virusvirus
virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
Presentación1
Presentación1Presentación1
Presentación1
 
Hackers
HackersHackers
Hackers
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Tipos de virus hackers cracker
Tipos de virus hackers crackerTipos de virus hackers cracker
Tipos de virus hackers cracker
 
Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Trabajo tecnologia marzo11
Trabajo tecnologia marzo11Trabajo tecnologia marzo11
Trabajo tecnologia marzo11
 

Más de María Garcia (18)

Trabajo ciencias politicas
Trabajo ciencias politicas Trabajo ciencias politicas
Trabajo ciencias politicas
 
Trabajo final de sociales
Trabajo final de socialesTrabajo final de sociales
Trabajo final de sociales
 
Actividad de apoyo 2012
Actividad de apoyo 2012Actividad de apoyo 2012
Actividad de apoyo 2012
 
Actividad de apoyo 2012
Actividad de apoyo 2012Actividad de apoyo 2012
Actividad de apoyo 2012
 
Maria garcia financieros
Maria garcia financierosMaria garcia financieros
Maria garcia financieros
 
actividad
actividad actividad
actividad
 
Los portatiles
Los portatilesLos portatiles
Los portatiles
 
Los portátiles
Los portátilesLos portátiles
Los portátiles
 
Pda maria garcia garcia
Pda   maria garcia garciaPda   maria garcia garcia
Pda maria garcia garcia
 
Pda maria garcia garcia
Pda   maria garcia garciaPda   maria garcia garcia
Pda maria garcia garcia
 
Maria garcia garcia
Maria garcia garciaMaria garcia garcia
Maria garcia garcia
 
Maria garcia 10 A
Maria garcia 10 AMaria garcia 10 A
Maria garcia 10 A
 
PAGINA 46
PAGINA 46PAGINA 46
PAGINA 46
 
Pagina 44
Pagina 44 Pagina 44
Pagina 44
 
Virus maria garcia garcia
Virus maria garcia garciaVirus maria garcia garcia
Virus maria garcia garcia
 
Colegio san josé de la salle
Colegio san josé de la salleColegio san josé de la salle
Colegio san josé de la salle
 
Actividad 2 1
Actividad 2 1Actividad 2 1
Actividad 2 1
 
Actividad 2 1
Actividad 2 1Actividad 2 1
Actividad 2 1
 

Último

Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 

Último (20)

ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx2º conclusiones descriptivas educacion fisica (1).docx
2º conclusiones descriptivas educacion fisica (1).docx
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc263818760-Un-Embrujo-de-Cinco-Siglos.doc
263818760-Un-Embrujo-de-Cinco-Siglos.doc
 

Virus

  • 1.
  • 2. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. Virus de Boot  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Lombrices, worm o gusanos  Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras
  • 4.  Norton  Mcaffe  Avast  Nod32
  • 5. En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. El término cracker (del inglés crack, romper) tiene varias acepciones.  * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.  Se considera que la actividad de esta clase de cracker es dañina e ilegal.  * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.  El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis.  Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 7. Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.