SlideShare una empresa de Scribd logo
1 de 11
Definición de Hacker:

 En informática, un hacker o pirata informático es
  una persona que pertenece a una de estas
  comunidades o subculturas distintas pero no
  completamente independientes:
 El emblema hacker, un proyecto para crear un
  símbolo reconocible para la percepción de la cultura
  hacker.
 Gente apasionada por la seguridad informática. Esto
  concierne principalmente a entradas remotas no
  autorizadas por medio de redes de comunicación
  como Internet ("Black hats"). Pero también incluye a
  aquellos que depuran y arreglan errores en los
  sistemas
Definición de Cracker:

 El término cracker (del inglés crack, romper)
  se utiliza para referirse a las personas
  que rompen algún sistema de seguridad. Los
  crackers pueden estar motivados por una
  multitud de razones, incluyendo fines de
  lucro, protesta, o por el desafío.
Definición de virus informático:
  Un virus informático es un malware que
   tiene por objeto alterar el normal
   funcionamiento de la computadora, sin el
   permiso o el conocimiento del usuario. Los
   virus, habitualmente, reemplazan archivos
   ejecutables por otros infectados con
   el código de este. Los virus pueden
   destruir, de manera
   intencionada, los datos almacenados en un
   computador, aunque también existen otros
   más inofensivos, que solo se caracterizan por
   ser molestos.
Tipos de virus:

 Gusano
 Caballo de troya
 Virus boot
 Virus de archivo
 Virus de sobrescritura
 Virus de macro
Gusano:
 Un "gusano" es un programa
  que ha sido diseñado para
  propagarse (fabricar y
  distribuir copias adicionales
  de sí mismo) a través de
  grandes redes de
  computadoras.
  Generalmente, el objetivo
  final de un gusano es
  colapsar el funcionamiento
  de las redes por sobrecarga
  de sus recursos.
Caballo de Troya:
    Un "caballo de Troya" es un programa que
     modifica o destruye la información
     almacenada       en    la    computadora,
     mientras, aparentemente, está realizando
     cualquier otra tarea habitual. Se llama
     caballo de Troya porque generalmente se
     presenta en forma de un programa de
     juegos o procesador de textos, el cual
     contiene el código destructivo. Por
     definición, un caballo de Troya no tiene la
     capacidad de auto-replicarse.
    Entre los caballos de Troya conocidos, los
     hay que son el resultado de una
     modificación accidental o deliberada del
     código de un programa sano, o diseñados
     para tal efecto.
    Aunque las rutinas destructivas de la
     mayoría de los caballos de Troya se
     activan tan pronto como son ejecutados,
     algunos son programados para activarse
     solamente después de tener garantías de
     haber sido ampliamente repartidas. Un
     ejemplo de éstos es el virus AIDS, que se
     activa después de un gran número
     aleatorio    de     encendidos    de     la
     computadora.
Virus boot:
 Utiliza los sectores de arranque
   y/o la tabla de particiones para
   ejecutarse y tomar el control cada
   vez que la computadora arranca
   desde un disco contaminado. La
   única forma que tenemos activar
   un virus de boot es arrancar o
   intentar arrancar el equipo desde
   un disco infectado. Cabe destacar
   que para que el virus se infecte no
   hace falta que el disco sea capaz
   de arrancar el sistema, ya que
   cualquier disco que nos dejemos
   olvidado en la unidad de
   disquetes puede estar infectado y
   activar el virus.
Virus de archivo:
 Este tipo de virus utiliza
  los archivos ejecutables
  como medio de
  transmitirse y tomar el
  control. Al igual que
  sucedía con los virus de
  boot, un archivo
  ejecutable (programa)
  infectado es
  completamente
  inofensivo mientras no
  lo pongamos en marcha
  (ejecutemos).
Virus de sobrescritura:
 Este tipo de virus puede
  ser residente o no y se
  caracteriza por no
  respetar la información
  contenida en los
  archivos infectados, con
  lo que los archivos
  infectados quedan
  inservibles. La única
  forma de desinfectar un
  archivo de sobrescritura
  es borrar el o los archivos
  infectados.
Virus de macro:
 Los virus de macro son
  un nuevo tipo de virus
  surgido con la versión
  6.0 de Microsoft Word y
  con la 5.0 de Microsoft
  Excel. No son más que
  macros escritas en
  Visual Basic para estos
  programas que realizan
  alguna acción extraña.
  Entran en acción cuando
  se ejecutan estos
  programas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

ViRuS
ViRuSViRuS
ViRuS
 
Virus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamientoVirus Informáticos - Según su comportamiento
Virus Informáticos - Según su comportamiento
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus
VirusVirus
Virus
 
Virus de computadora
Virus de computadoraVirus de computadora
Virus de computadora
 
Ivan castro
Ivan castroIvan castro
Ivan castro
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Que son los virus informaticos
Que son los virus informaticosQue son los virus informaticos
Que son los virus informaticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus ssss
Virus ssssVirus ssss
Virus ssss
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 

Destacado

Tutorial I Aprendizaje Autónomo
Tutorial I Aprendizaje AutónomoTutorial I Aprendizaje Autónomo
Tutorial I Aprendizaje AutónomoCarolinahd
 
Utilidades e importancias del excel
Utilidades e importancias del excelUtilidades e importancias del excel
Utilidades e importancias del excelCamilo Castro
 
Linkedinytwitter
LinkedinytwitterLinkedinytwitter
LinkedinytwitterMjgs CG
 
4.7.2 portafolio de servicios
4.7.2 portafolio de servicios4.7.2 portafolio de servicios
4.7.2 portafolio de serviciosCamilo Castro
 
4.7.1 matriz de formulación modelo canvas
4.7.1 matriz de formulación modelo canvas4.7.1 matriz de formulación modelo canvas
4.7.1 matriz de formulación modelo canvasCamilo Castro
 
El enigma del numero 23
El enigma del numero 23El enigma del numero 23
El enigma del numero 23Alexfleitas
 
4.2.7 boletín informativo
4.2.7   boletín informativo4.2.7   boletín informativo
4.2.7 boletín informativoCamilo Castro
 
Examenonline6yaneisyjimenez
Examenonline6yaneisyjimenezExamenonline6yaneisyjimenez
Examenonline6yaneisyjimenezyaneisy jimenez
 
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)mboteroja2
 
Mapa del blog, maviemaker, youtube
Mapa del blog, maviemaker, youtubeMapa del blog, maviemaker, youtube
Mapa del blog, maviemaker, youtubeHecxel Rios
 
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)Luque Ospina Consultores Inmobiliarios
 
Louvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLouvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLamax Silva
 

Destacado (20)

Tutorial I Aprendizaje Autónomo
Tutorial I Aprendizaje AutónomoTutorial I Aprendizaje Autónomo
Tutorial I Aprendizaje Autónomo
 
Ferrocarriles
FerrocarrilesFerrocarriles
Ferrocarriles
 
Comunicacion diapositivas
Comunicacion diapositivasComunicacion diapositivas
Comunicacion diapositivas
 
Habitat
HabitatHabitat
Habitat
 
Utilidades e importancias del excel
Utilidades e importancias del excelUtilidades e importancias del excel
Utilidades e importancias del excel
 
Linkedinytwitter
LinkedinytwitterLinkedinytwitter
Linkedinytwitter
 
Examen
ExamenExamen
Examen
 
4.7.2 portafolio de servicios
4.7.2 portafolio de servicios4.7.2 portafolio de servicios
4.7.2 portafolio de servicios
 
Teoriaclsica
TeoriaclsicaTeoriaclsica
Teoriaclsica
 
4.7.1 matriz de formulación modelo canvas
4.7.1 matriz de formulación modelo canvas4.7.1 matriz de formulación modelo canvas
4.7.1 matriz de formulación modelo canvas
 
El enigma del numero 23
El enigma del numero 23El enigma del numero 23
El enigma del numero 23
 
Soundation tutorial.
Soundation tutorial. Soundation tutorial.
Soundation tutorial.
 
4.2.7 boletín informativo
4.2.7   boletín informativo4.2.7   boletín informativo
4.2.7 boletín informativo
 
Examenonline6yaneisyjimenez
Examenonline6yaneisyjimenezExamenonline6yaneisyjimenez
Examenonline6yaneisyjimenez
 
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)
Adjunto PDF de MIE Tarea2 (Mirada filosófica nuevas tecnologías)
 
Mapa del blog, maviemaker, youtube
Mapa del blog, maviemaker, youtubeMapa del blog, maviemaker, youtube
Mapa del blog, maviemaker, youtube
 
Power biblioteca
Power bibliotecaPower biblioteca
Power biblioteca
 
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)
Apartamento en Venta. Colina Campestre, Bogotá. (Cóodigo: 89-M1311980)
 
Louvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe LillyLouvor Salmo 23 Zoe Lilly
Louvor Salmo 23 Zoe Lilly
 
Chico navarra 89 m1357740
Chico navarra 89 m1357740Chico navarra 89 m1357740
Chico navarra 89 m1357740
 

Similar a Macrooosss

Similar a Macrooosss (20)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus informáticos parte b
Virus informáticos parte bVirus informáticos parte b
Virus informáticos parte b
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
C:\documents and settings\outro administrador\escritorio\presentaci ntic1-1
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Trabajo práctico n°4
Trabajo práctico n°4Trabajo práctico n°4
Trabajo práctico n°4
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 

Más de logmoscoso

Más de logmoscoso (8)

Cuenca
CuencaCuenca
Cuenca
 
Turismo ecuador
Turismo ecuadorTurismo ecuador
Turismo ecuador
 
El Parque nacional cajas
El Parque nacional cajasEl Parque nacional cajas
El Parque nacional cajas
 
Twitter
TwitterTwitter
Twitter
 
Twitter
TwitterTwitter
Twitter
 
Drop box
Drop boxDrop box
Drop box
 
Macrooosss
MacrooosssMacrooosss
Macrooosss
 
Navegadores de intennet
Navegadores de intennetNavegadores de intennet
Navegadores de intennet
 

Macrooosss

  • 1.
  • 2. Definición de Hacker:  En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas
  • 3. Definición de Cracker:  El término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
  • 4. Definición de virus informático:  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 5. Tipos de virus:  Gusano  Caballo de troya  Virus boot  Virus de archivo  Virus de sobrescritura  Virus de macro
  • 6. Gusano:  Un "gusano" es un programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos.
  • 7. Caballo de Troya:  Un "caballo de Troya" es un programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene la capacidad de auto-replicarse.  Entre los caballos de Troya conocidos, los hay que son el resultado de una modificación accidental o deliberada del código de un programa sano, o diseñados para tal efecto.  Aunque las rutinas destructivas de la mayoría de los caballos de Troya se activan tan pronto como son ejecutados, algunos son programados para activarse solamente después de tener garantías de haber sido ampliamente repartidas. Un ejemplo de éstos es el virus AIDS, que se activa después de un gran número aleatorio de encendidos de la computadora.
  • 8. Virus boot:  Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.
  • 9. Virus de archivo:  Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).
  • 10. Virus de sobrescritura:  Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La única forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados.
  • 11. Virus de macro:  Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas.