Virus
Un virus informático es un malware que alterar el normal
funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador,
aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.


                            El funcionamiento de un virus
                            informático es conceptualmente
                            simple. Se ejecuta un programa
                            que está infectado, en la
                            mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera
posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
MS-Windows
Las mayores incidencias se dan en el
sistema operativo Windows debido,
entre otras causas, a:
    Su gran popularidad, como
    sistema operativo, entre los
    ordenadores personales, PC. Se
    estima que, en 2007, un 90% de
    ellos usaba Windows.[cita requerida] Esta popularidad
    basada en la facilidad de uso sin conocimiento previo
    alguno, motiva a los creadores de software malicioso a
    desarrollar nuevos virus; y así, al atacar sus puntos
    débiles, aumentar el impacto que generan.
    Falta de seguridad en esta plataforma (situación a la que
    Microsoft está dando en los últimos años mayor
    prioridad e importancia que en el pasado). Al ser un
    sistema muy permisivo con la instalación de programas
    ajenos a éste, sin requerir ninguna autentificación por
    parte del usuario o pedirle algún permiso especial para
    ello en los sistemas más antiguos (en los Windows
    basados en NT se ha mejorado, en parte, este
    problema). A partir de la inclusión del Control de
    Cuentas de Usuario en Windows Vista o Windows 7, y
    siempre y cuando no se desactive, se ha solucionado
    este problema.
    Software como Internet Explorer y Outlook Express,
    desarrollados por Microsoft e incluidos de forma
    predeterminada en las últimas versiones de Windows,
    son conocidos por ser vulnerables a los virus ya que
éstos aprovechan la ventaja de que dichos programas
    están fuertemente integrados en el sistema operativo
    dando acceso completo, y prácticamente sin
    restricciones, a los archivos del sistema. Un ejemplo
    famoso de este tipo es el virus ILOVEYOU, creado en
    el año 2000 y propagado a través de Outlook.
    La escasa formación de un número importante de
    usuarios de este sistema, lo que provoca que no se
    tomen medidas preventivas por parte de estos, ya que
    este sistema está dirigido de manera mayoritaria a los
    usuarios no expertos en informática. Esta situación es
    aprovechada constantemente por los programadores de
    virus.

                   Unix y derivados
En otros sistemas operativos como las distribuciones
GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros
basados en Unix las incidencias y
ataques son prácticamente inexistentes.
Esto se debe principalmente a:
    Tradicionalmente               los
    programadores y usuarios de
    sistemas basados en Unix han
    considerado la seguridad como
    una prioridad por lo que hay
    mayores medidas frente a virus, tales como la necesidad
    de autenticación por parte del usuario como
    administrador o root para poder instalar cualquier
    programa adicional al sistema.
Los directorios o carpetas que contienen los archivos
vitales del sistema operativo cuentan con permisos
especiales de acceso, por lo que no cualquier usuario o
programa puede acceder fácilmente a ellos para
modificarlos o borrarlos. Existe una jerarquía de
permisos y accesos para los usuarios.
Relacionado al punto anterior, a diferencia de los
usuarios de Windows, la mayoría de los usuarios de
sistemas basados en Unix no pueden normalmente
iniciar sesiones como usuarios "administradores' o por
el superusuario root, excepto para instalar o configurar
software, dando como resultado que, incluso si un
usuario no administrador ejecuta un virus o algún
software malicioso, éste no dañaría completamente el
sistema operativo ya que Unix limita el entorno de
ejecución a un espacio o directorio reservado llamado
comúnmente home. Aunque a partir de Windows Vista,
se pueden configurar las cuentas de usuario de forma
similar.
Estos sistemas, a diferencia de Windows, son usados
para tareas más complejas como servidores que por lo
general están fuertemente protegidos, razón que los
hace menos atractivos para un desarrollo de virus o
software malicioso.
Antivirus




Activos
    Antivirus: son programas que tratan de descubrir las
    trazas que ha dejado un software malicioso, para
    detectarlo y eliminarlo, y en algunos casos contener o
    parar la contaminación. Tratan de tener controlado el
    sistema mientras funciona parando las vías conocidas
    de infección y notificando al usuario de posibles
    incidencias de seguridad. Por ejemplo, al verse que se
    crea un archivo llamado Win32.EXE.vbs en la carpeta
    C:Windows%System32% en segundo plano, ve que es
    comportamiento sospechoso, salta y avisa al usuario.
    Filtros de ficheros: consiste en generar filtros de
    ficheros dañinos si el ordenador está conectado a una
    red. Estos filtros pueden usarse, por ejemplo, en el
    sistema de correos o usando técnicas de firewall. En
    general, este sistema proporciona una seguridad donde
    no se requiere la intervención del usuario, puede ser
    muy eficaz, y permitir emplear únicamente recursos de
    forma más selectiva.
Pasivos
    Evitar introducir a tu equipo medios de almacenamiento
    extraíbles que consideres que pudieran estar infectados
    con algún virus.
    No instalar software "pirata", pues puede tener dudosa
    procedencia.
    No abrir mensajes provenientes de una dirección
    electrónica desconocida.
    No aceptar e-mails de desconocidos.
    Informarse y utilizar sistemas operativos más seguros.
    No abrir documentos sin asegurarnos del tipo de
    archivo. Puede ser un ejecutable o incorporar macros en
    su interior.
Tipos de virus e imitaciones
Existen diversos tipos de virus, varían según su función o la
manera en que éste se ejecuta en nuestra computadora
alterando la actividad de la misma, entre los más comunes
están:
    Troyano: Consiste en robar información o alterar el
    sistema del hardware o en un caso extremo permite que
    un usuario externo pueda controlar el equipo.
    Gusano: Tiene la propiedad de duplicarse a sí mismo.
    Los gusanos utilizan las partes automáticas de un
    sistema operativo que generalmente son invisibles al
    usuario.
    Bombas lógicas o de tiempo: Son programas que se
    activan al producirse un acontecimiento determinado.
    La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones
técnicas (Bombas Lógicas). Si no se produce la
condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de
reproducirse por si solos. Son mensajes de contenido
falso que incitan al usuario a hacer copias y enviarla a
sus contactos. Suelen apelar a los sentimientos morales
("Ayuda a un niño enfermo de cáncer") o al espíritu de
solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual de los hoax, no son virus, pero son
molestos, un ejemplo: una página pornográfica que se
mueve de un lado a otro, y si se le llega a dar a errar es
posible que salga una ventana que diga: OMFG!! No se
puede cerrar!
Acciones de los virus




Algunas de las acciones de algunos virus son:
    Unirse a un programa instalado en el ordenador
    permitiendo su propagación.
    Mostrar en la pantalla mensajes o imágenes
    humorísticas, generalmente molestas.
    Ralentizar o bloquear el ordenador.
    Destruir la información almacenada en el disco, en
    algunos casos vital para el sistema, que impedirá el
    funcionamiento del equipo.
    Reducir el espacio en el disco.
    Molestar al usuario cerrando ventanas, moviendo el
    ratón...
Hacker
En informática, un hacker1 es una persona que pertenece a
una de estas comunidades o subculturas distintas pero no
completamente independientes:



El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
    Gente apasionada por la seguridad informática. Esto
    concierne principalmente a entradas remotas no
    autorizadas por medio de redes de comunicación como
    Internet ("Black hats"). Pero también incluye a aquellos
    que depuran y arreglan errores en los sistemas ("White
    hats") y a los de moral ambigua como son los "Grey
    hats".
    Una comunidad de entusiastas programadores y
    diseñadores de sistemas originada en los sesenta
    alrededor del Instituto Tecnológico de Massachusetts
    (MIT), el Tech Model Railroad Club (TMRC) y el
    Laboratorio de Inteligencia Artificial del MIT.2 Esta
    comunidad se caracteriza por el lanzamiento del
    movimiento de software libre. La World Wide Web e
    Internet en sí misma son creaciones de hackers.3 El
    RFC 13924 amplia este significado como "persona que
    se disfruta de un conocimiento profundo del
    funcionamiento interno de un sistema, en particular de
    computadoras y redes informáticas"
La comunidad de aficionados a la informática
    doméstica, centrada en el hardware posterior a los
    setenta y en el software (juegos de ordenador, crackeo
    de software, la demoscene) de entre los
    ochenta/noventa.
En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre como funcionan. Este
uso parcialmente incorrecto se ha vuelto tan predominante
que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.


                         Cracker
El término cracker (del inglés crack, romper) se utiliza para
referirse a las personas que rompen algún sistema de
seguridad.1 Los crackers pueden estar motivados por una
multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío
Se suele referir a una persona como cracker cuando:
    Mediante ingeniería inversa realiza: seriales, keygens y
    cracks, los cuales sirven para modificar el
    comportamiento o ampliar la funcionalidad del software
    o hardware original al que se aplican, y se los suele
utilizar para saltearse restricciones como por ejemplo
    que un programa deje de funcionar a un determinado
    tiempo, o que sólo funcione si es instalado desde un CD
    original, etc.
    Viola la seguridad de un sistema informático y, por
    ejemplo, toma control de este, obtiene información,
    borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y
penadas por la ley




                    Licencia software
Una licencia de software es un contrato entre el licenciante
(autor/titular de los derechos de explotación/distribuidor) y
el licenciatario del programa informático (usuario
consumidor /usuario profesional o empresa), para utilizar el
software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
Las licencias de software pueden establecer entre otras
cosas: la cesión de determinados derechos del propietario al
usuario final sobre una o varias copias del programa
informático, los límites en la responsabilidad por fallos, el
plazo de cesión de los derechos, el ámbito geográfico de
validez del contrato e incluso pueden establecer
determinados compromisos del usuario final hacia el
propietario, tales como la no cesión del programa a terceros
o la no reinstalación del programa en equipos distintos al que
se instaló originalmente




Elementos personales de una licencia de software
[editar] Licenciante

El licenciante o proveedor-licenciante es aquel que provee el
software más la licencia al licenciatario, la cual, le permitirá
a este último tener ciertos derechos sobre el software. El rol
de licenciante lo puede ejercer cualquiera de los siguientes
actores:
[editar] Garantía de titularidad

Es la garantía ofrecida por el licenciante o propietario, en la
cual, asegura que cuenta con suficientes derechos de
explotación sobre el software como para permitirle proveer
una licencia al licenciatario.
[editar] Licenciatario

El licenciatario o usuario-licenciatario es aquella persona
física o jurídica que se le permite ejercer el derecho de uso
más algún otro derecho de explotación sobre un determinado
software cumpliendo las condiciones establecidas por la
licencia otorgada por el licenciante.
[editar]




Elementos objetivos de una licencia de software
[editar] Plazo

El plazo determina la duración en el tiempo durante la cual
se mantienen vigentes los términos y condiciones
establecidos en licencia. Las licencias en base a sus plazos se
pueden clasificar en:
     Licencias con plazo específico.
     Licencias de plazo indefinido.
     Licencias sin especificación de plazo.

Más contenido relacionado

PPTX
Virus
DOCX
Virus informáticos
DOCX
Virus y vacunas informáticas
ODT
PPTX
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
PPTX
Virus informaticos
PPT
Virus Informático
DOC
Virus Informatico
Virus
Virus informáticos
Virus y vacunas informáticas
Vvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvvv
Virus informaticos
Virus Informático
Virus Informatico

La actualidad más candente (15)

DOC
Virus%20inform%C3%A1tico%20paola[1]
DOCX
Qué es un virus informático
DOCX
Control De Virus
DOCX
Virus y antivirus
PPTX
Virus informáticos
DOC
Manual
PPTX
Virus informáticos
PPT
Virus y Antivirus
PPTX
Virus y caracteristicas
PPTX
VIRUS Y CARACTERISTICAS
PPTX
Informatikas exposiones virus informatico.pptx angelo
PPTX
VIRUS INFORMATICO PARTE 1
DOCX
Virus informático
PPTX
Virus y vacunas informaticas
PPTX
Virus
Virus%20inform%C3%A1tico%20paola[1]
Qué es un virus informático
Control De Virus
Virus y antivirus
Virus informáticos
Manual
Virus informáticos
Virus y Antivirus
Virus y caracteristicas
VIRUS Y CARACTERISTICAS
Informatikas exposiones virus informatico.pptx angelo
VIRUS INFORMATICO PARTE 1
Virus informático
Virus y vacunas informaticas
Virus
Publicidad

Similar a Virus (20)

PPT
Presentacion del parcial
PPTX
VIRUS INFORMATICOS I
DOC
Virus Informaticos
DOCX
Virus informático
PPTX
VIRUS INFORMATICO
PPTX
trabajo de computacion
PPTX
Virus informatico. pass
PDF
Trabajo de nathaly_escobar_robles
PPT
Virus InformáTico
PPTX
Presentación virus informaticos
PPTX
PPTX
Informatica act no 4
PPTX
virus informatico
PPTX
virus informatico
DOCX
Historia del virus tineo....... ramos
PDF
Tipos de virus eli cona
PPTX
Institución educativa san vicente de paúl
PPTX
Virus informático
PPTX
VIRUS INFORMATICOS
DOCX
El Virus InformáTico
Presentacion del parcial
VIRUS INFORMATICOS I
Virus Informaticos
Virus informático
VIRUS INFORMATICO
trabajo de computacion
Virus informatico. pass
Trabajo de nathaly_escobar_robles
Virus InformáTico
Presentación virus informaticos
Informatica act no 4
virus informatico
virus informatico
Historia del virus tineo....... ramos
Tipos de virus eli cona
Institución educativa san vicente de paúl
Virus informático
VIRUS INFORMATICOS
El Virus InformáTico
Publicidad

Último (20)

PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
PDF
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
Didáctica de las literaturas infantiles.
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PRESENTACIÓN SOBRE LA RELIGIÓN MUSULMANA Y LA FORMACIÓN DEL IMPERIO MUSULMAN
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
MODULO I ENFERMERIA BASICA.pdf HIstoria en enfermeria
NOM-020-SSA-2025.pdf Para establecimientos de salud y el reconocimiento de l...
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Ernst Cassirer - Antropologia Filosofica.pdf
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Fisiopatologia bdjdbd resumen de cierta parte
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
Didáctica de las literaturas infantiles.
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica

Virus

  • 1. Virus Un virus informático es un malware que alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 2. MS-Windows Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que
  • 3. éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus. Unix y derivados En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • 4. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • 5. Antivirus Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:Windows%System32% en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • 6. Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior. Tipos de virus e imitaciones Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
  • 7. una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • 8. Acciones de los virus Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...
  • 9. Hacker En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • 10. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Cracker El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele
  • 11. utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley Licencia software Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el
  • 12. propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente Elementos personales de una licencia de software [editar] Licenciante El licenciante o proveedor-licenciante es aquel que provee el software más la licencia al licenciatario, la cual, le permitirá a este último tener ciertos derechos sobre el software. El rol de licenciante lo puede ejercer cualquiera de los siguientes actores: [editar] Garantía de titularidad Es la garantía ofrecida por el licenciante o propietario, en la cual, asegura que cuenta con suficientes derechos de explotación sobre el software como para permitirle proveer una licencia al licenciatario.
  • 13. [editar] Licenciatario El licenciatario o usuario-licenciatario es aquella persona física o jurídica que se le permite ejercer el derecho de uso más algún otro derecho de explotación sobre un determinado software cumpliendo las condiciones establecidas por la licencia otorgada por el licenciante. [editar] Elementos objetivos de una licencia de software [editar] Plazo El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en: Licencias con plazo específico. Licencias de plazo indefinido. Licencias sin especificación de plazo.