rios hackers

Páginas: 5 (1064 palabras) Publicado: 12 de marzo de 2015
Oscar Eduardo Ríos Hinojosa

Uvm


Karla Rdz.


Seguridad




20.11.13








Seguridad.
¿Qué es un virus?
Es un malware (código maligno)  que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañinacon distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Principales virus.
BACKDOORS 
Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos. 
TROYANOS
Es un programa que seoculta en otro y que se puede iniciar el ultimo programa usado.
No es capaz de infectar otros archivos. 
GUSANOS 
Es un programa que pretende es de ir consumiendo la memoria del sistema, 
Spyware 
Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.ADWARE 
Es un virus que durante su funcionamiento pone publicidad de distintos tipos. 
DIALERS
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica. 
BOTS
Este efecto es causado por el desbordamiento del almacenamiento de memoria intermediaria.
PHISHING SPAM 
Se denomina un tipo dedelito informático. Este delito consiste en una estafa que trata de engañar al usuario,.
SCAM
Es un engaño que te envía un mensaje de correo electrónico que busca convencer a quien lo recibe.
PHARMING 
Explotación de vulnerabilidades en servidores DNS que puede permitir que un atacante modifique los registros de dominio de una página.
AGUJEROS DE SEGURIDAD 
Es un error en una aplicación o sistemaoperativo.


¿Qué es un hacker?

Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivosque un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

¿Qué es un cracker?

El que rompe la seguridad de un sistema.
Cracker, usuario y programador informático que tiene amplios conocimientos y crea código malicioso capaz de romper los sistemas de seguridad, paraacceder a otros ordenadores o computadoras y así poder recabar o destruir información. En ocasiones se utiliza como sinónimo de hacker, aunque este último tiene como finalidad su propia satisfacción o vencer retos tecnológicos, sin ánimo de realizar daño u obtener información de forma ilegal.
Diferencia.

 El hacker intenta con su actividad la mejora de la seguridad de los sistemas informáticos,mientras que el cracker sólo busca producir daños.
 La intención de los hackers es hacer programas mejores y más eficaces.
 Los crackers roban informaciones bancarias de miles de compradores online.
 El hacker sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
 El hacker actúa por el ansia del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackers
  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS