SlideShare una empresa de Scribd logo
Hackers, cracker
 En la actualidad se usa de forma corriente para referirse
  mayormente a los criminales informáticos, debido a su
  utilización masiva por parte de los medios de comunicación
  desde la década de 1980. A los criminales se le pueden sumar
  los llamados "script kiddies", gente que invade
  computadoras, usando programas escritos por otros, y que tiene
  muy poco conocimiento sobre como funcionan. Este uso
  parcialmente incorrecto se ha vuelto tan predominante que, en
  general, un gran segmento de la población no es consciente
  de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos de
  hackers y los hackers de la seguridad informática aceptan
  todos los usos del término, los hackers del software
  libre consideran la referencia a intrusión informática como un
  uso incorrecto de la palabra, y se refieren a los que rompen los
  sistemas de seguridad como "crackers" (analogía
  de "safecracker", que en español se traduce como"un ladrón de
  cajas fuertes").
   A partir de 1980 había aparecido la
    cultura hacker, programadores aficionados o personas destacadas o
    con un importante conocimiento de informática. Estos programadores
    no solían estar del lado de la ilegalidad, y aunque algunos conocían
    técnicas para burlar sistemas de seguridad, se mantenían dentro del
    ámbito legal. Pero con el tiempo surgieron personas que utilizando su
    conocimiento en informática, aprovechaban debilidades o bugs de
    algunos sistemas informáticos y los crackeaban, es decir, burlaban el
    sistema de seguridad muchas veces entrando en la ilegalidad y
    algunos considerando estas prácticas como "malas". A estas personas
    se las continuó llamando hackers, por lo que alrededor de 1985 los
    hackers "originales" empezaron a llamarlos crackers en contraposición
    al término hacker, en defensa de éstos últimos por el uso incorrecto del
    término.1 Por ello los crackers son criticados por la mayoría
    de hackers, por el desprestigio que les supone ante la opinión pública y
    las empresas ya que muchas veces, inclusive en los medios de
    comunicación, no hacen diferencia entre el término hacker y cracker
    creando confusión sobre la definición de los mismos y aparentando un
    significado diferente.
   Un virus informático es un malware que tiene por objeto alterar el normal
    funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
    virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
    el código de este. Los virus pueden destruir, de manera intencionada,
    los datos almacenados en un computadora, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de propagarse a través de
    un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
    el gusano informático, son muy nocivos y algunos contienen además una carga dañina
    (payload) con distintos objetivos, desde una simple broma hasta realizar daños
    importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.
   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
    programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
    del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
    computadora, incluso cuando el programa que lo contenía haya terminado de
    ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
    operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y se
    graba en el disco, con lo cual el proceso de replicado se completa.
   Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras
    causas, a:
   Su gran popularidad, como sistema operativo, entre los computadores personales, PC.
    Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad
    basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores
    de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos
    débiles, aumentar el impacto que generan.
   Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los
    últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy
    permisivo con la instalación de programas ajenos a éste, sin requerir ninguna
    autentificación por parte del usuario o pedirle algún permiso especial para ello en los
    sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este
    problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista
    o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
   Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e
    incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos
    por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos
    programas están fuertemente integrados en el sistema operativo dando acceso
    completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo
    famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través
    de Outlook.
   La escasa formación de un número importante de usuarios de este sistema, lo que
    provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema
    está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta
    situación es aprovechada constantemente por los programadores de virus.

Más contenido relacionado

PPTX
Mora
DOCX
Virus
PDF
Virus informático
PPTX
Virus y antivirus
DOCX
Clases Virus Como Funcionan
PDF
Informatica el virus
PPTX
Sebastian coronel producto 3
PPTX
Virus informáticos
Mora
Virus
Virus informático
Virus y antivirus
Clases Virus Como Funcionan
Informatica el virus
Sebastian coronel producto 3
Virus informáticos

La actualidad más candente (19)

PPTX
Virus y vacunas informaticas
PPTX
Presentación1
PDF
TALLER 4 - Helen y Lore
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticos
PPTX
Tipos de virus y vacunas
PPTX
Taller virus
PPTX
Tipos de virus
PPTX
Virus y antivirus
DOCX
Yenifer bifoliar (1)
PPTX
Tatiana
PPTX
DOCX
Virus informativo
PPTX
Virus y vacunas informaticas
PPTX
Tipos de virus hackers cracker
PPTX
Subtemas sobre virus
PPTX
Virus informatico 3
PPTX
presentacion de virus y antivirus
PPT
Virus y vacunas informaticas
Presentación1
TALLER 4 - Helen y Lore
Virus y vacunas informaticas
Virus y vacunas informaticos
Tipos de virus y vacunas
Taller virus
Tipos de virus
Virus y antivirus
Yenifer bifoliar (1)
Tatiana
Virus informativo
Virus y vacunas informaticas
Tipos de virus hackers cracker
Subtemas sobre virus
Virus informatico 3
presentacion de virus y antivirus

Destacado (20)

DOCX
Cetis 109
PPTX
Смертная казнь в Беларуси
PPTX
огород –
PPTX
неделя вич
DOCX
Tai lieu lap trinh c cho 8051
PPTX
explain-service
PPSX
Evaluacion 4
PPT
public speaker key points
PPTX
Phoneography Exhibit at General Mills
PPSX
PresentaciónBNI Satélite 27 mar-15
PPTX
Los perifericos
PPTX
Quinta sesión. pensamiento en la posmodernidad
PPTX
Mona bdaypptfinal1
DOCX
Dulceyolo2
PPTX
Hacker y cracker
PPSX
Implicat ebm albares
PPTX
Belanjawan 2014
PPTX
Presentación1
PDF
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
PPT
Acomodo razonable
Cetis 109
Смертная казнь в Беларуси
огород –
неделя вич
Tai lieu lap trinh c cho 8051
explain-service
Evaluacion 4
public speaker key points
Phoneography Exhibit at General Mills
PresentaciónBNI Satélite 27 mar-15
Los perifericos
Quinta sesión. pensamiento en la posmodernidad
Mona bdaypptfinal1
Dulceyolo2
Hacker y cracker
Implicat ebm albares
Belanjawan 2014
Presentación1
119.2015 c.06 annex 2 coneixement medi nat soc cult.cs.pdf
Acomodo razonable

Similar a Hackers, cracker (20)

PDF
Amenazas Actuales - Curso ESET Latinoamérica
PPTX
DOCX
Delincuentes informaticos 102
PPTX
VIRUS INFORMATICO PARTE 1
PPTX
Informatikas exposiones virus informatico.pptx angelo
PPTX
VIRUS INFORMATICOS I
PPTX
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
PPTX
PPTX
Virus informáticos
PPTX
Virus informatico. pass
PPTX
Virus
PPTX
virus
PPTX
crackers hackers tipo de virus
PPTX
Diego maldonado
PPTX
Virus y vacunas informaticas
DOCX
El Virus InformáTico
DOCX
El Virus InformáTico
PPT
Virus InformáTico
PPT
Virus Informático
DOCX
Virus informático
Amenazas Actuales - Curso ESET Latinoamérica
Delincuentes informaticos 102
VIRUS INFORMATICO PARTE 1
Informatikas exposiones virus informatico.pptx angelo
VIRUS INFORMATICOS I
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Virus informáticos
Virus informatico. pass
Virus
virus
crackers hackers tipo de virus
Diego maldonado
Virus y vacunas informaticas
El Virus InformáTico
El Virus InformáTico
Virus InformáTico
Virus Informático
Virus informático

Más de fabrizzio2219 (11)

PPTX
Brazil ecu
PPTX
Quito turismo ecuador
PPTX
Parque cajas ecuador
PPTX
Turismo e cuenca
PPTX
Turismo e cuenca
PPTX
Turismo de cuenca
PPTX
Turismo cuenca 1
PPTX
Turismo de cuenca
PPTX
Ventajas y desventajas de twitter
PPTX
Dropbox
PPTX
Navegadores de internet
Brazil ecu
Quito turismo ecuador
Parque cajas ecuador
Turismo e cuenca
Turismo e cuenca
Turismo de cuenca
Turismo cuenca 1
Turismo de cuenca
Ventajas y desventajas de twitter
Dropbox
Navegadores de internet

Hackers, cracker

  • 2.  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como"un ladrón de cajas fuertes").
  • 3. A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente.
  • 4. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticasgenerando tráfico inútil.  El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 5. Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:  Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.  Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.  Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.  La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.