Vous êtes sur la page 1sur 16

HACKERS

En informtica, un hacker1 o pirata informtico (comn en


espaol), es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes:
El emblema hacker, un proyecto para crear un smbolo
reconocible para la percepcin de la cultura hacker.

Gente apasionada por la seguridad informtica. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicacin como Internet ("Black hats"). Pero
tambin incluye a aquellos que depuran y arreglan errores en
los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".


Una comunidad de entusiastas programadores y diseadores
de sistemas originada en los sesenta alrededor del Instituto
Tecnolgico de Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia Artificial del
MIT.2 Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet
en s misma son creaciones de hackers.3 El RFC 13924 amplia
este significado como "persona que se disfruta de un
conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informticas"
La comunidad de aficionados a la informtica domstica,
centrada en el hardware posterior a los setenta y en el software
(juegos de ordenador, crackeo de software, la demoscene) de
entre los ochenta/noventa.
Mientras que los hackers aficionados reconocen los tres tipos
de hackers y los hackers de la seguridad informtica aceptan
todos los usos del trmino, los hackers del software libre
consideran la referencia a intrusin informtica como un uso
incorrecto de la palabra, y se refieren a los que rompen los
sistemas de seguridad como "crackers" (analoga de
"safecracker", que en espaol se traduce como "un ladrn de
cajas fuertes").
VIRUS
INFORMATICO

Un virus informtico es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que solo se
caracterizan por ser molestos.

Los virus informticos tienen, bsicamente, la funcin de
propagarse a travs de un software, no se replican a s mismos
porque no tienen esa facultad[cita requerida] como el gusano
informtico, son muy nocivos y algunos contienen adems una
carga daina (payload) con distintos objetivos, desde una
simple broma hasta realizar daos importantes en los sistemas,
o bloquear las redes informticas generando trfico intil.
El funcionamiento de un virus informtico es conceptualmente
simple. Se ejecuta un programa que est infectado, en la
mayora de las ocasiones, por desconocimiento del usuario. El
cdigo del virus queda residente (alojado) en la memoria
RAM de la computadora, incluso cuando el programa que lo
contena haya terminado de ejecutarse. El virus toma entonces
el control de los servicios bsicos del sistema de informacion ,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecucin. Finalmente se aade el cdigo del
virus al programa infectado y se graba en el disco, con lo cual
el proceso de replicado se completa.



Todos los virus tienen en comn una caracterstica, y es que
crean efectos perniciosos.
Caballo de Troya:

Es un programa daino que se oculta en otro programa legtimo, y que produce
sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de
infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es
suficiente, en la mayora de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya nica finalidad es la de ir consumiendo la memoria del
sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo
sta su nica accin maligna.

Virus de macros:

Un macro es una secuencia de rdenes de teclado y mouse asignadas a una sola
tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se
necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que
los contienen, hacindose pasar por una macro y actuaran hasta que el archivo
se abra o utilice.

Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se
pierda el contenido de los mismos.

Virus de Programa:

Comnmente infectan archivos con extensiones .EXE, .COM, .OVL,
.DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms
frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de
los diskettes y el sector de arranque maestro (Mster Boot Record)
de los discos duros; tambin pueden infectar las tablas de particiones
de los discos.
Virus Residentes:

Se colocan automticamente en la memoria de la computadora y desde ella
esperan la ejecucin de algn programa o la utilizacin de algn archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno
de los archivos existentes, y como consecuencia no es posible localizarlos y
trabajar con ellos.

Virus mutantes o polimrficos:

Son virus que mutan, es decir cambian ciertas partes de su cdigo fuente
haciendo uso de procesos de encriptacin y de la misma tecnologa que
utilizan los antivirus. Debido a estas mutaciones, cada generacin de virus
es diferente a la versin anterior, dificultando as su deteccin y
eliminacin.
Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino
cadenas de mensajes distribuidas a travs del correo electrnico
y las redes. Estos mensajes normalmente informan acerca de
peligros de infeccin de virus, los cuales mayormente son
falsos y cuyo nico objetivo es sobrecargar el flujo de
informacin a travs de las redes y el correo electrnico de
todo el mundo.

Virus Mltiples:

Son virus que infectan archivos ejecutables y sectores de
booteo simultneamente, combinando en ellos la accin de los
virus de programa y de los virus de sector de arranque.

Vous aimerez peut-être aussi