   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
    Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera intencionada, los datos
    almacenados en un ordenador, aunque también existen otros más inofensivos, que
    solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a través de un
    software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]
    como el gusano informático, son muy nocivos y algunos contienen además una
    carga dañina (payload) con distintos objetivos, desde una simple broma hasta
    realizar daños importantes en los sistemas, o bloquear las redes informáticas
    generando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
    programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
    del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
    computadora, aun cuando el programa que lo contenía haya terminado de
    ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y
    se graba en el disco, con lo cual el proceso de replicado se completa.
   Virus de Boot
   Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
    inicialización del sistema operativo. El virus se activa cuando la computadora es
    encendida y el sistema operativo se carga.

   Time Bomb o Bomba de Tiempo
   Los virus del tipo "bomba de tiempo" son programados para que se activen en
    determinados momentos, definido por su creador. Una vez infectado un determinado
    sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
    previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
    "Michelangelo".

   Lombrices, worm o gusanos
   Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
    creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
    infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el
    objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer
    sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano
    o worm. Son cada vez más perfectos, hay una versión que al atacar la
    computadora, no sólo se replica, sino que también se propaga por internet enviandose
    a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras
 Norton
 Mcaffe
 Avast
 Nod32
   En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no
    completamente independientes:


   El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por
    medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
    errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto
    Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2
    Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí
    misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un
    conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software
    (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
   En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización
    masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los
    llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco
    conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en
    general, un gran segmento de la población no es consciente de que existen diferentes significados.
   Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática
    aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un
    uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de
    "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
   El término cracker (del inglés crack, romper) tiene varias acepciones.

   * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo
    haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de
    beneficio personal o para hacer daño a su objetivo.
   El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición
    al término hacker, en defensa de estos últimos por el uso incorrecto del término.
   Se considera que la actividad de esta clase de cracker es dañina e ilegal.

   * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para
    modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se
    aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más
    cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o
    hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante
    ingeniería inversa.
   No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software
    o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
   El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza
    para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera
    programas para el uso público y que sean gratis.

   Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les
    supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos
    para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo
    marginal de la comunidad de hackers.
   Una licencia de software es un contrato entre el
    licenciante (autor/titular de los derechos de
    explotación/distribuidor) y el licenciatario del programa
    informático (usuario consumidor /usuario profesional o
    empresa), para utilizar el software cumpliendo una serie
    de términos y condiciones establecidas dentro de sus
    cláusulas.
   Las licencias de software pueden establecer entre otras
    cosas: la cesión de determinados derechos del
    propietario al usuario final sobre una o varias copias del
    programa informático, los límites en la responsabilidad por
    fallos, el plazo de cesión de los derechos, el ámbito
    geográfico de validez del contrato e incluso pueden
    establecer determinados compromisos del usuario final
    hacia el propietario, tales como la no cesión del
    programa a terceros o la no reinstalación del programa
    en equipos distintos al que se instaló originalmente.
Virus

Virus

  • 2.
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3.
    Virus de Boot  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".  Lombrices, worm o gusanos  Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras
  • 4.
  • 5.
    En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6.
    El término cracker (del inglés crack, romper) tiene varias acepciones.  * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.  El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término.  Se considera que la actividad de esta clase de cracker es dañina e ilegal.  * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa.  No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.  El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis.  Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 7.
    Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.  Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.