SlideShare uma empresa Scribd logo
1 de 10
Definición:
En el mundo de la informática, un hacker es una persona que entra de forma
no autorizada a computadoras y redes de computadoras. Su motivación varía
de acuerdo a su ideología: fines de lucro, como una forma de protesta o
simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades
con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y
para identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, de sombrero gris, de sombrero blanco y script
kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
sistemas para obtener una ganancia personal o simplemente por malicia.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es
una combinación de sombrero blanco con sombrero negro, dicho en otras
palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios
para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por
otros para lograr acceder a redes de computadoras, y que tienen muy poco
conocimiento sobre lo que está pasando internamente.
Caracteristicas:
-Gente apasionada por la seguridad informática. Esto concierne principalmente
a entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
-Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma
son creaciones de hackers.3 El RFC 13924 amplia este significado
como "persona que se disfruta de un conocimiento profundo del funcionamiento
interno de un sistema, en particular de computadoras y redes informáticas"
-La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador, crackeo
de software, la demoscene) de entre los ochenta/noventa.
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y
contraseñas de programas y algoritmos de encriptación, ya sea para poder
correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos
informáticos. Algunos intentan ganar dinero vendiendo la información robada,
otros sólo lo hacen por fama o diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas
que actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos, siendo un término creado en 1985 por hackers en defensa del
uso periodístico del término.
Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran
el contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara
de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura
de criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono,
etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen
el trabajo ajeno.
Características:
-Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento ampliar la funcionalidad del software o hardware original al
que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que
un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es
instalado desde un CD original, etc.
-Viola la seguridad de un sistema informático y, por ejemplo, toma control de este,
obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
En informatica, un virus de computadora es un programa malicioso
desarrollado por programadores que infecta un sistema para realizar
alguna acción determinada. Puede dañar el sistema de archivos, robar o
secuestrar información o hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
A continuación se detallan los distintos tipos de virus de computadoras hasta ahora
conocidos: 

Virus de Boot 
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga. 

Time Bomb o Bomba de Tiempo 
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos,  definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el"Michelangelo". 

Lombrices, worm o gusanos  
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y
pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema .

Troyanos o caballos de Troya  
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por
Internet a un desconocido , sin que el usuario se de cuenta de esto. Estos códigos son
Hijackers 
Los hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso
a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas.  Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. 

Zombie 
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros.  Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general.  

Virus de Macro 
Los virus de macro (o macro virus ) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas
serán las del virus.

Mais conteúdo relacionado

Mais procurados (18)

Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Hacker
HackerHacker
Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Hackers
HackersHackers
Hackers
 
H ackers
H ackersH ackers
H ackers
 
Hackers
HackersHackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers
HackersHackers
Hackers
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Virus
VirusVirus
Virus
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 

Destaque

Destaque (20)

Diapos cartago
Diapos cartagoDiapos cartago
Diapos cartago
 
Como fazer um resumo
Como fazer um resumoComo fazer um resumo
Como fazer um resumo
 
Aula5 ergonomia dgrafico
Aula5 ergonomia dgraficoAula5 ergonomia dgrafico
Aula5 ergonomia dgrafico
 
Modamercado4
Modamercado4Modamercado4
Modamercado4
 
Piscinas Coloridas na Velocidade da Luz
Piscinas Coloridas na Velocidade da LuzPiscinas Coloridas na Velocidade da Luz
Piscinas Coloridas na Velocidade da Luz
 
Rimski korsakov biografía y obras
Rimski korsakov biografía y obrasRimski korsakov biografía y obras
Rimski korsakov biografía y obras
 
Redes sociais como ferramentas de negócios.
Redes sociais como ferramentas de negócios.Redes sociais como ferramentas de negócios.
Redes sociais como ferramentas de negócios.
 
Ovosmisteriosos guiao
Ovosmisteriosos guiaoOvosmisteriosos guiao
Ovosmisteriosos guiao
 
SOCIAL AND DIGITAL MEDIA MARKETING
SOCIAL AND DIGITAL MEDIA MARKETINGSOCIAL AND DIGITAL MEDIA MARKETING
SOCIAL AND DIGITAL MEDIA MARKETING
 
Botiquin
BotiquinBotiquin
Botiquin
 
Search Engine Optimization: o que é SEO e como isso pode impactar no seu projeto
Search Engine Optimization: o que é SEO e como isso pode impactar no seu projetoSearch Engine Optimization: o que é SEO e como isso pode impactar no seu projeto
Search Engine Optimization: o que é SEO e como isso pode impactar no seu projeto
 
Fidelidade masculina
Fidelidade masculinaFidelidade masculina
Fidelidade masculina
 
A joaninha vaidosa
A joaninha vaidosaA joaninha vaidosa
A joaninha vaidosa
 
Powerpoint da revoluo republicana
Powerpoint da revoluo republicanaPowerpoint da revoluo republicana
Powerpoint da revoluo republicana
 
Rebeca e Andrielly 701
Rebeca  e Andrielly 701Rebeca  e Andrielly 701
Rebeca e Andrielly 701
 
Adoniram e Mick 602
Adoniram e Mick  602Adoniram e Mick  602
Adoniram e Mick 602
 
Manual tcc
Manual tccManual tcc
Manual tcc
 
BULETIN UKHUWAH vol.2 Isu 1
BULETIN UKHUWAH vol.2 Isu 1BULETIN UKHUWAH vol.2 Isu 1
BULETIN UKHUWAH vol.2 Isu 1
 
Summary Writing
Summary WritingSummary Writing
Summary Writing
 
World GMN Formas de Ganho
World GMN Formas de GanhoWorld GMN Formas de Ganho
World GMN Formas de Ganho
 

Semelhante a Hacker, cracker y tipos de virus

Semelhante a Hacker, cracker y tipos de virus (20)

Virus
VirusVirus
Virus
 
Cracker
CrackerCracker
Cracker
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Hacker
HackerHacker
Hacker
 
El hacker, el cracker y tipos de
El hacker, el cracker y tipos deEl hacker, el cracker y tipos de
El hacker, el cracker y tipos de
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Hackers, crackers y tipos de virus
Hackers, crackers y tipos de virusHackers, crackers y tipos de virus
Hackers, crackers y tipos de virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
santa
santa santa
santa
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 

Hacker, cracker y tipos de virus

  • 1.
  • 2. Definición: En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.
  • 3. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 4. Caracteristicas: -Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". -Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" -La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 5. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 6. Algunos tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 7. Características: -Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. -Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
  • 8. En informatica, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.
  • 9. A continuación se detallan los distintos tipos de virus de computadoras hasta ahora conocidos:  Virus de Boot  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.  Time Bomb o Bomba de Tiempo  Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos,  definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".  Lombrices, worm o gusanos   Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema . Troyanos o caballos de Troya   Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido , sin que el usuario se de cuenta de esto. Estos códigos son
  • 10. Hijackers  Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo).  Keylogger  El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas.  Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.  Zombie  El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros.  Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general.   Virus de Macro  Los virus de macro (o macro virus ) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.