2. Utilizar la vulnerabilidad
de un sistema con un fin
como el obtener
información privada.
Existen muchos tipos, por
ejemplo hacker de
sombrero blanco o
sombrero negro. El del
sombrero blanco seria que
avisa del peligro de un
posible atentado en la red
informática. El otro, lo
usara con fines maliciosos.
En internet obtendrás
mucha mas información
3. Un cracker es alguien que viola la
seguridad de un sistema informático de
forma similar a como lo haría un
hacker, sólo que a diferencia de este
último, el cracker realiza la intrusión
con fines de beneficio personal o para
hacer daño a su objetivo, se denomina
cracker a quien diseña o programa
cracks informáticos, que sirven para
modificar el comportamiento o ampliar
la funcionalidad del software o
hardware original al que se aplican,
cracker también es una persona de
amplios conocimientos como el hacker
pero éste los utiliza para su bien o el
bien de todos, por ejemplo se podría
representar como un robbin hood, que
altera programas para el uso público y
que sean gratis
4. Virus macro
Virus ocultos
Caballo de troya
Gusanos
Virus de grupo
5. Un virus informático es un programa
que puede infectar a otros programas,
modificándolos de tal manera que
causen daño en el acto (borrar o
dañar archivos) o afectar su
rendimiento o seguridad.
Este software constituye una amenaza
muy seria; se propaga más rápido de
lo que se tarda en solucionarlo. Por lo
tanto es necesario que los usuarios se
mantengan informados acerca de los
virus, huyendo de la ignorancia que
les han permitido crecer hasta llegar a
ser un grave problema.
6. Un virus de macro está
diseñado para infectar
a un tipo específico de
archivo de documento
por ejemplo, archivos
de Microsoft Word o
Excel.
7. Estos virus se alojan en
la memora
computadora, lo cual
hace difícil su
detección. También
pueden ocultar
cambios que hacen a
otros archivos,
ocultando el daño al
usuario y sistema
operativo
8. Un caballo de Troya es un
programa malicioso que
aparenta ser amigable. Por
ejemplo, algunos caballos de
Troya tienen la apariencia de
juegos. Debido a que los
caballos de Troya no se
duplican a sí mismos en el
disco de la víctima (o en
otros discos), técnicamente
no son virus. Sin embargo,
debido a que ocasionan
daños, muchos los
consideran como un tipo de
virus.
9. Un gusano es un
programa cuyo
propósito es
duplicarse a sí mismo.
Un gusano efectivo
llenará discos enteros
con copias de sí
mismo y ocupará todo
el espacio posible en
la memoria del
sistema.
10. Este tipo de virus realiza
cambios al sistema de
archivos de un disco. Si
algún programa se
ejecuta desde el disco
infectado, el programa
hace que el virus
también se ejecute. Esta
técnica crea la ilusión de
que el virus ha infectado
a todos los programas
del disco.