SlideShare une entreprise Scribd logo
1  sur  8
VIRUS:
•   Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la
    computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
    archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de
    manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más
    inofensivos, que solo se caracterizan por ser molestos.
•   Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se
    replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son
    muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde
    una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes
    informáticas generando tráfico inútil.
•   El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que
    está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
    queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo
    contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
    del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
    para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el
    disco, con lo cual el proceso de replicado se completa.
TIPOS DE VIRUS
•   Virus de Boot
•   Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el
    sistema operativo se carga.

•   Time Bomb o Bomba de Tiempo
•   Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus
    solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".

•   Lombrices, worm o gusanos
•   Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
    pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más
    conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que
    también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

•   Troyanos o caballos de Troya
•   Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin
    que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
•   Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer,
    copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
•   Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
    Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz
    debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el
    caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría
    de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás
    infectado con un troyano y cómo eliminarlo de tu PC.

•   Hijackers
•   Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador
    e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs
    (como webs de software antivírus, por ejemplo).

•   Keylogger
•   El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados,
    normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
    desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener
    contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el
    keylogger, lo que la persona está haciendo en la computadora.
ANTIVIRUS
•   Norton
•   Mcaffe
•   Avast
•   Nod32
HACKER
•   En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente
    independientes:


•   El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
•   Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de
    comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de
    moral ambigua como son los "Grey hats".
•   Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de
    Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el
    lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este
    significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y
    redes informáticas"
•   La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador,
    crackeo de software, la demoscene) de entre los ochenta/noventa.
•   En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los
    medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade
    computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se
    ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
•   Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del
    término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que
    rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
CRACKER
•   El término cracker (del inglés crack, romper) tiene varias acepciones.

•   * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un
    hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para
    hacer daño a su objetivo.
•   El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término
    hacker, en defensa de estos últimos por el uso incorrecto del término.
•   Se considera que la actividad de esta clase de cracker es dañina e ilegal.

•   * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el
    comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto
    pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al
    interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares,
    generalmente desarrolladas mediante ingeniería inversa.
•   No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware
    legítimamente, aunque la distribución de los cracks pudiera serlo.
•   El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el
    bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público
    y que sean gratis.

•   Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la
    opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos
    informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
LICENCIA DE SOFTWARE
• Una licencia de software es un contrato entre el licenciante
  (autor/titular de los derechos de explotación/distribuidor) y el
  licenciatario del programa informático (usuario consumidor
  /usuario profesional o empresa), para utilizar el software
  cumpliendo una serie de términos y condiciones establecidas
  dentro de sus cláusulas.
• Las licencias de software pueden establecer entre otras cosas: la
  cesión de determinados derechos del propietario al usuario final
  sobre una o varias copias del programa informático, los límites en la
  responsabilidad por fallos, el plazo de cesión de los derechos, el
  ámbito geográfico de validez del contrato e incluso pueden
  establecer determinados compromisos del usuario final hacia el
  propietario, tales como la no cesión del programa a terceros o la no
  reinstalación del programa en equipos distintos al que se instaló
  originalmente.
ESCRITO

Contenu connexe

Tendances (13)

Virus
VirusVirus
Virus
 
Virus, antivirus, spyware y hacker
Virus, antivirus, spyware y hackerVirus, antivirus, spyware y hacker
Virus, antivirus, spyware y hacker
 
Virus y antivirus y su clasificación
Virus y antivirus y su clasificaciónVirus y antivirus y su clasificación
Virus y antivirus y su clasificación
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
PROYECTO PRIMERA PARCIAL DE INFORMATICA
PROYECTO PRIMERA PARCIAL  DE INFORMATICAPROYECTO PRIMERA PARCIAL  DE INFORMATICA
PROYECTO PRIMERA PARCIAL DE INFORMATICA
 
Virus
VirusVirus
Virus
 
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la redWhite Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
White Paper hostalia: Tipos de amenazas que nos podemos encontrar en la red
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informatico tarea del 22 09 2015
virus  informatico tarea del 22 09 2015virus  informatico tarea del 22 09 2015
virus informatico tarea del 22 09 2015
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 

En vedette

Elementos del diseño
Elementos del diseñoElementos del diseño
Elementos del diseñoaanbibis
 
Como publicar foto en mis datos campus unipe
Como publicar foto en mis datos   campus unipeComo publicar foto en mis datos   campus unipe
Como publicar foto en mis datos campus unipeOEI Capacitación
 
Informatica (computadora)
Informatica (computadora)Informatica (computadora)
Informatica (computadora)AryTae
 
Usos sociales lectoescritura - José Carlos
Usos sociales lectoescritura - José CarlosUsos sociales lectoescritura - José Carlos
Usos sociales lectoescritura - José Carlosrcabanillas
 
Espacio en el mensaje publicitario
Espacio en el mensaje publicitarioEspacio en el mensaje publicitario
Espacio en el mensaje publicitarioaanbibis
 
Taller de motivación 7º año etc unda
Taller de motivación 7º año etc undaTaller de motivación 7º año etc unda
Taller de motivación 7º año etc undatrinalabrador
 
Pasos para crear una red lan
Pasos para crear una red lanPasos para crear una red lan
Pasos para crear una red lanmonica_sosa
 
Aura cristina arcila bedoya
Aura cristina arcila bedoyaAura cristina arcila bedoya
Aura cristina arcila bedoyacristiarcilacsj
 
Plan de gestion de conocimiento barrazueta daniel-pablo
Plan de gestion de conocimiento barrazueta daniel-pabloPlan de gestion de conocimiento barrazueta daniel-pablo
Plan de gestion de conocimiento barrazueta daniel-pablopbarrazuetautpl
 

En vedette (20)

Elementos del diseño
Elementos del diseñoElementos del diseño
Elementos del diseño
 
Instructivo GMAIL
Instructivo GMAILInstructivo GMAIL
Instructivo GMAIL
 
Reciclajegem
ReciclajegemReciclajegem
Reciclajegem
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Leccion nº 14
Leccion nº 14Leccion nº 14
Leccion nº 14
 
Planeta tierra
Planeta tierraPlaneta tierra
Planeta tierra
 
Blog
BlogBlog
Blog
 
Como publicar foto en mis datos campus unipe
Como publicar foto en mis datos   campus unipeComo publicar foto en mis datos   campus unipe
Como publicar foto en mis datos campus unipe
 
Informatica (computadora)
Informatica (computadora)Informatica (computadora)
Informatica (computadora)
 
Usos sociales lectoescritura - José Carlos
Usos sociales lectoescritura - José CarlosUsos sociales lectoescritura - José Carlos
Usos sociales lectoescritura - José Carlos
 
Calidad de Vida
Calidad de VidaCalidad de Vida
Calidad de Vida
 
Espacio en el mensaje publicitario
Espacio en el mensaje publicitarioEspacio en el mensaje publicitario
Espacio en el mensaje publicitario
 
Taller de motivación 7º año etc unda
Taller de motivación 7º año etc undaTaller de motivación 7º año etc unda
Taller de motivación 7º año etc unda
 
Pasos para crear una red lan
Pasos para crear una red lanPasos para crear una red lan
Pasos para crear una red lan
 
La escritura
La escrituraLa escritura
La escritura
 
Bolonia
BoloniaBolonia
Bolonia
 
Expo w7
Expo w7Expo w7
Expo w7
 
Natalia gonzalez
Natalia gonzalezNatalia gonzalez
Natalia gonzalez
 
Aura cristina arcila bedoya
Aura cristina arcila bedoyaAura cristina arcila bedoya
Aura cristina arcila bedoya
 
Plan de gestion de conocimiento barrazueta daniel-pablo
Plan de gestion de conocimiento barrazueta daniel-pabloPlan de gestion de conocimiento barrazueta daniel-pablo
Plan de gestion de conocimiento barrazueta daniel-pablo
 

Similaire à Virus (20)

virus informatico
virus informaticovirus informatico
virus informatico
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Trabajo de tecnologia 2
Trabajo de tecnologia 2Trabajo de tecnologia 2
Trabajo de tecnologia 2
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad informática abf
Seguridad informática abfSeguridad informática abf
Seguridad informática abf
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y seguridad informática
Virus y seguridad informáticaVirus y seguridad informática
Virus y seguridad informática
 
Virus
VirusVirus
Virus
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Hackers
HackersHackers
Hackers
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Virus 2
Virus 2Virus 2
Virus 2
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 

Plus de juantoro527

actividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasactividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasjuantoro527
 
CIENCIAS POLITICAS
CIENCIAS POLITICASCIENCIAS POLITICAS
CIENCIAS POLITICASjuantoro527
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentationjuantoro527
 
Emprendimiento 3 toro
Emprendimiento 3 toroEmprendimiento 3 toro
Emprendimiento 3 torojuantoro527
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetzjuantoro527
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politicajuantoro527
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politicajuantoro527
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologiajuantoro527
 
Emprendimiento torooo
Emprendimiento toroooEmprendimiento torooo
Emprendimiento torooojuantoro527
 
Emprendimiento tarea toro
Emprendimiento tarea toroEmprendimiento tarea toro
Emprendimiento tarea torojuantoro527
 

Plus de juantoro527 (12)

actividad 2 tecnologia impresoras
actividad 2 tecnologia impresorasactividad 2 tecnologia impresoras
actividad 2 tecnologia impresoras
 
CIENCIAS POLITICAS
CIENCIAS POLITICASCIENCIAS POLITICAS
CIENCIAS POLITICAS
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 
Trabajo toro
Trabajo toroTrabajo toro
Trabajo toro
 
Emprendimiento 3 toro
Emprendimiento 3 toroEmprendimiento 3 toro
Emprendimiento 3 toro
 
Emprendimiento jetz
Emprendimiento jetzEmprendimiento jetz
Emprendimiento jetz
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politica
 
Trabajo ciencias politica
Trabajo ciencias politicaTrabajo ciencias politica
Trabajo ciencias politica
 
Trabajo tecnologia
Trabajo tecnologiaTrabajo tecnologia
Trabajo tecnologia
 
Emprendimiento torooo
Emprendimiento toroooEmprendimiento torooo
Emprendimiento torooo
 
Emprendimiento tarea toro
Emprendimiento tarea toroEmprendimiento tarea toro
Emprendimiento tarea toro
 
Tema
TemaTema
Tema
 

Virus

  • 1.
  • 2. VIRUS: • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 3. TIPOS DE VIRUS • Virus de Boot • Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. • Time Bomb o Bomba de Tiempo • Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". • Lombrices, worm o gusanos • Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. • Troyanos o caballos de Troya • Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. • Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. • Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. • Hijackers • Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). • Keylogger • El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 4. ANTIVIRUS • Norton • Mcaffe • Avast • Nod32
  • 5. HACKER • En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: • El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. • En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. • Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
  • 6. CRACKER • El término cracker (del inglés crack, romper) tiene varias acepciones. • * Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. • El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del término. • Se considera que la actividad de esta clase de cracker es dañina e ilegal. • * También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares, generalmente desarrolladas mediante ingeniería inversa. • No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo. • El cracker también es una persona de amplios conocimientos como el hacker pero éste los utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin hood, que altera programas para el uso público y que sean gratis. • Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.
  • 7. LICENCIA DE SOFTWARE • Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas. • Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informático, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ámbito geográfico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente.