SlideShare a Scribd company logo
1 of 11
VIRUS
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software,
no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,
o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa
que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código
del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el
programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de
los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
HACKERS
Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido
mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada,
aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien
muchos Hackers cometen errores, la definición no tiene nada que ver con ello.

Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e
ingenuidad, especialmente relacionadas con las operaciones de computadora, redes,
seguridad, etc.

Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y
cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios
prefieren aprender sólo el mínimo necesario.

Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente
acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar
daños.
Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los
incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el
peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos
como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas
informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker
puede ser un niño travieso, un joven delincuente o un gran profesional.

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para
desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean
dañinas para el usuario del mismo.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que
los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean
algo es únicamente para fines personales.

CHRACKERS

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por
fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de
la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún
buen sistema de seguridad.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con
el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado
en 1985 por hackers en defensa del uso periodístico del término.
Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo
ajeno.

En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y
encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente
seguridad como para permitirte estar tranquilo.

Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales
de la informática.

Algunos tipos de crackers

Crackers de sistemas: término designado a programadores y decoders que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).

Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas
gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para
luego poder escuchar la conversación en su propio teléfono, etc.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo
ajeno.

En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y
encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente
seguridad como para permitirte estar tranquilo.

Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales
de la informática.
Hacker: Experto en seguridad informatica, que usa sus conociminetos para el bien de la
misma.

Cracker: Experto en seguridad informatica que usa sus conocimientos para burlar codigos de
programación. Realizar Crack, Keygen, Virus, etc...
hace 2 años Notificar un abuso

DELITOS INFORMATICOS: ACCESO INDEBIDO
El Acceso Indebido es un Delito Especial establecido en el Titulo II Capitulo I de la Ley
Especial Contra Los Delitos Informaticos denominado "De los Delitos contra los sistemas que
Utilizan Tecnologìas de Informaciòn, se consagra expresamente en el articulo 6 de la Ley en
comento y reza expresamente lo siguiente: " Toda Persona que sin la Debida autorizaciòn o
excediendo la que hubiere obtenido, acceda,interprete,interfiera o use un sistema que
utilice Tecnologìas de Informaciòn , serà Penado con Prisiòn de 1 a 5 años y Multa de 10 a 50
Unidades Tributarias"Observamos aquì como Lei Motiv de la Ley la Protecciòn Integral de los
Sistemas que utilicen Tecnologìas de Informaciòn, asì como la prevenciòn y sanciòn de los
Delitos cometidos contra tales sistemas o cualesquiera de sus componentes, en definitiva se
trata de normas Penales de avanzada que Protegen la Pureza y Pulcritud de la Informaciòn
que circula a nivel Informatico y de Internet garantizando asì los Derechos del
Consumidor,Usuario,Internauta y en fin todo el que Utiliza estàs tecnologìas.
Recomendamos como Web-Blog de Interès el del Dr: Roberto Porcel:
http://robertoporcel.blogspot.com/
USO NETBOOKS
Una netbook, es una categoría de computadora portátil de bajo costo y generalmente
reducidas dimensiones, lo cual aporta una mayor movilidad y autonomía. Es utilizada
principalmente para navegar por Internet y realizar funciones básicas como procesamiento
de texto y de hojas de cálculo.
El término fue creado por la empresa británica Psion para utilizarlo en una gama de
computadoras portátiles (llamadas laptop en algunos países) similares a un palmar, lanzada
en 1999. Psion obtuvo el registro de la marca en los Estados Unidos en noviembre del año
2000.1 El término fue reintroducido por Intel en febrero de 20082 con su actual significado.
Historia

Su desarrollo comenzó en 2007 cuando Asus reveló la ASUS Eee PC. Al principio diseñada
para mercados emergentes, la computadora de 23 x 17 cm (8.9" × 6.5") pesaba
aproximadamente 0.9 kilogramos (2 libras) y tenía una pantalla de 18 cm (7 pulgadas), un
teclado de aproximadamente el 85% del tamaño de un teclado normal, un dispositivo de
memoria en tarjeta, una versión adaptada de Linux, una interfaz simplificada orientada al
uso en una netbook.3
Se afirma también que han tomado la idea de la iniciativa de Nicholas Negroponte, One
Laptop Per Child (una portátil por niño).
A partir de 2000, la mayoría de netbooks vienen con una pantalla de 25,6 cm (10.1 pulgadas),
y con mejores procesadores (lo normal son 1.6 Ghz). Aunque su punto débil sigue siendo la
tarjeta gráfica y la frecuencia del núcleo.
La mayoría también tienen un procesador Intel Atom, que incorpora la función
HyperThreading, la cual simula la función de un procesador doble núcleo, utilizando dos
líneas de procesos a la vez.
[editar]Características

Las neetbooks son más pequeñas que las portátiles tradicionales pero más grandes que las
UMPC. Generalmente poseen pantallas de menor tamaño, de entre 7 y 14 pulgadas ca., y un
peso que varía desde menos de uno hasta dos kilogramos. El ahorro en peso y tamaño
generalmente se obtiene omitiendo algunos puertos o unidades ópticas, además de utilizar
chipsets de menor potencia.
Los sistemas operativos usados son Windows XP Home, Windows 7 Starter de Microsoft,
Windows CE y otros sistemas operativos basados en GNU/Linux, entre los cuales varios de
ellos han sido especialmente programados para su uso en estos ordenadores, como el
Ubuntu Netbook Remix.4 Sin embargo, las netbooks no son lo suficientemente potentes
para tareas como la edición de vídeos o para juegos de gráficos pesados, pero con ciertos
programas emuladores de síntesis de imágenes y procesos de aligeramiento pueden
ejecutarlos en un rango de calidad bajo-medio, y generalmente no tienen unidades ópticas
(aunque se les puede conectar una unidad externa).5
Un término derivado del es nettop, que identifica a las computadoras que tienen
características similares de tamaño, prestaciones y precio, pero no son portátiles, sino de
escritorio.
Pueden costar menos de 300 dólares estadounidenses.4 El bajo costo hace que Microsoft no
pueda cobrarle lo mismo por el software a los fabricantes para computadoras- según dice
cobra menos de 15 dólares por subportátil-.4 Han ganado popularidad, durante la actual
recesión, pues son baratas y el impulso de hacerla más atrayentes por los fabricantes de PC,
como Hewlett-Packard (HP), Dell, Acer y Lenovo, para impulsar las ventas.5
Se estima que para 2011 más de 50 millones de subportátiles estarán en circulación.6
[editar]Diferencia con las subportátiles

Suele confundirse a las netbooks con las subportátiles, que son una categoría diferente de
computadoras portátiles, aunque con productos superpuestos. Tienen en común el tamaño
pequeño respecto de sus hermanas mayores. Pero lo que define a una netbook no es su
tamaño, sino la reducción de componentes internos (fundamentalmente, carecen de unidad
óptica) y consecuentemente la reducción de peso. Por otra parte, lo que define a una
subportátil sí es su tamaño, pudiendo incluir unidad óptica y tener mayor peso. Por ejemplo,
una netbook de 14 pulgadas no es una subportátil, mientras que una subportátil de 12" con
unidad óptica y 3 kg de peso tampoco sería una netbook. Las netbooks por lo general son
más baratas, ya que están optimizadas para usos más básicos, como funciones multimedia o
navegación por internet. Por consiguiente, poseen procesadores mucho menos potentes
pero con un consumo menor.
IMPACTO SOCIAL
"Lo crucial es que el crecer en una sociedad moderna ha sufrido tres cambios
fundamentales: la modificación de las relaciones familiares, la restructuración de las fases de
la niñez y de la juventud, y un crecimiento de los aparatos tecnológicos día a día".2 La
comunicación es fundamental especialmente para los jóvenes que viven en esta época de
modernización.
Los aparatos tecnológicos como las computadoras portátiles, han hecho esta comunicación
de persona a persona inferior ya que a través de esta tecnología uno se puede comunicar sin
necesidad de estar de frente a la otra persona.
CUAL ES LA DIFERENCIA ENTRE UNA NOTEBOOK Y UNA LAPTOP?
Mejor respuesta - elegida por quién preguntó

Para los que dicen que son sinonimos, les digo que para mucha gente (especialmente nativos
de habla inglesa) las palabras LAPTOP y NOTEBOOS SON DIFERENTES!!! [me remito a la
anecdota personal que cuento mas abajo]

La laptop es mas grande (lap=falda, piernas; top= encima; es decir, se la puede usar teoricamente- apoyandola sobre las piernas (o falda) estando sentado.

La notebook es mas chiquita, y se asemeja en tamaño a un cuaderno o libreta de
anotaciones pequeño o hasta medianamente grande, pero siempre mas chica que una
laptop.

Si bien para muchas personas pueden ser palabras similares, en general, las notebooks son
mas pequeñas (de hasta el tamaño de una hoja A4) y las laptops se dice que son para usarlas
sobre las rodillas (o la falda).

Personalmente, sufri la confusion cuando estuve viviendo en Australia. Recorri en auto como
unos 150 km para ir a comprar una "notebook" (que yo me imaginaba que iba a ser como en
realidad son las "laptops") a un precio muy bueno... cuando llego y me la muestran, era no
mas grande que una calculadora tamaño grande, que entra en un bolsillo del costado del
saco... Yo le dije al australiano, pero esto no es una "laptop", y el me dijo, "of course not,
this is a notebook!" (por supuesto que no, esto es una notebook!).

Lo siguiente está sacado de la wikipedia en ingles:
"Laptop computers began to be called notebooks when they reached a relatively small size
in the 1990s, but they did not have any special note-taking ability. "

Tambien aqui hay mas informacion aclaratoria. en ingles (de la wikipedia):
"A laptop computer or simply laptop (also notebook computer or notebook) is a small
mobile personal computer, usually weighing from one to three kilograms, depending on size,
materials and other factors.

While the terms "laptop" and "notebook" are often used interchangeably, "laptop" is the
older term, introduced in 1983 with the Gavilan SC. "Notebook computer" is a later coinage,
which was used to differentiate smaller devices such as those of the Compaq LTE series in
1989, which were, in contrast to previous laptops, the approximate size of an A4 paper
sheet.[1] Either term is often used improperly: due to heat and other issues, many laptops
are inappropriate for use on one's lap, and most are not the size of an A4 sheet. Although,
some older portable computers, such as the Macintosh Portable and certain Zenith
TurbosPort models, were sometimes described as "laptops", their size and weight were too
great for this category."
El poder comunicarse a través de estos medios le han facilitado ha muchos sus trabajos ya
que tienen "mayor libertad y comodidad",3 por esto es una gran ventaja. Pero también
existe una desventaja de estos avances en la tecnología como la computadora portátil, nos
han hecho ser personas más individualistas, o sea apartes de la sociedad, y en una sociedad
tan competitiva como esta las personas deben desarrollarse tanto en el ámbito social como
en el tecnológico, y crear un balance entre ambos para poder progresar.
El impacto social de la tecnología y la ciencia han sido soporte de la elevación del bienestar
de una población y su calidad de vida, sin descuidar los aspectos materiales relacionados con
ellos, tales como la alimentación, la vivienda, el transporte, las comunicaciones y toda la
actividad de infraestructura económica que resulta imprescindible para el desarrollo un país
y sus personas.4

QUÉ ES LA PIRATERÍA INFORMÁTICA?

Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de
software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con
licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede
instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la
distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su
utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está
castigada por la ley.

La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más
habituales:
Duplicado de usuario con licencia para usuarios sin licencia
Distribución ilegal a través de Internet
Utilización ilegal de Adobe® Acrobat® en red
Distribución de versiones educativas especiales a clientes sin autorización
Distribución de fuentes o software de Adobe falsos
DUPLICADO DE USUARIO CON LICENCIA PARA USUARIOS SIN LICENCIA

Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen
las leyes de copyright. Todas estas actividades son formas de piratería informática:

Hacer una copia de un programa para un amigo.
Una empresa que oculta el número real de equipos en los que se utiliza un programa.
Incluir copias de las fuentes de Adobe al enviar archivos.
Más información sobre el uso ilegal de fuentes de Adobe.

DISTRIBUCIÓN ILEGAL A TRAVÉS DE INTERNET

Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con
tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de
software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que
se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por
eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea
falso.

Algunos sitios web prometen posibles descargas gratuitas. Dichos sitios distribuyen software
de forma ilegal. Además, no existe ninguna garantía de que el software sea seguro o de que
vaya a funcionar de forma adecuada cuando se instale. La única posibilidad legal de
descargar el software de Adobe de forma gratuita es cuando se lanzan ofertas especiales de
prueba. Normalmente, estas ofertas solo se encuentran en Adobe.com/la. Dichas ofertas
permiten la utilización del software únicamente durante un periodo limitado.
Para que sus adquisiciones le aporten la protección y la funcionalidad completa del software
legal, se recomienda que compre solo en Distribuidor autorizado de Adobe*. Para obtener
más información acerca de la piratería informática a través de Internet, descargue este
estudio de Software & Information Industry Association*.

UTILIZACIÓN ILEGAL DE ADOBE ACROBAT EN RED

Adobe Acrobat es una herramienta útil que ayuda a los empleados a comunicarse de forma
eficaz y segura dentro de la empresa. Dada la necesidad de compartir los archivos de
Acrobat con una amplia red de empleados y socios, existen algunas condiciones específicas
en los acuerdos de licencias que deben tenerse en cuenta. Consulte Preguntas frecuentes
sobre las licencias de Adobe para obtener más información.

DISTRIBUCIÓN DE VERSIONES EDUCATIVAS ESPECIALES A CLIENTES SIN AUTORIZACIÓN

Adobe crea versiones especiales de su software para satisfacer las necesidades del mercado
educativo. Dichas versiones llevan etiquetas bien visibles para evitar confusiones con otros
sectores del mercado. Está prohibido copiar dichas versiones especiales para su distribución
en otros mercados. Para saber si es apto para precios del mercado educativo, entre en
Adobe en la educación.

DISTRIBUCIÓN DE FUENTES O SOFTWARE DE ADOBE FALSOS

Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con
tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de
software de forma ilegal a sabiendas. Según las estimaciones de la Software & Information
Industry Association, hasta un 90% del software que se vende a través de sitios de subastas
en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno
para ser cierto, probablemente el producto sea falso.

Algunos distribuidores tratan de modificar el software o las fuentes de Adobe para venderlo
de forma ilegal con otro nombre de producto, lo que resulta en problemas de calidad y de
transferencia de archivos. Compre únicamente productos de Adobe auténticos.
Pirata informático
Para otras acepciones véase cracker (desambiguación).
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software,
videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo
uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
[editar]Controversia
Artículo principal: Piratería (Derecho de autor).
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado,
algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que
se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es
definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la
definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento,
descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker
tampoco es adecuada.

More Related Content

What's hot

Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Power point
Power pointPower point
Power pointOlgaAlba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hackingcyberlocos
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informáticasylvia1999
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de viruslokanacy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartilopezq
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot netTensor
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informaticomenmencin
 

What's hot (18)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power point
Power pointPower point
Power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Diccionario de hacking
Diccionario de hackingDiccionario de hacking
Diccionario de hacking
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Hacker, cracker y tipos de virus
Hacker, cracker y  tipos de virusHacker, cracker y  tipos de virus
Hacker, cracker y tipos de virus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Spoofing y bot net
Spoofing y bot netSpoofing y bot net
Spoofing y bot net
 
hacker,cracker y virus informatico
hacker,cracker y virus informaticohacker,cracker y virus informatico
hacker,cracker y virus informatico
 

Similar to Virus

Similar to Virus (20)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Famas expocicion
Famas expocicionFamas expocicion
Famas expocicion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Puro hueso
Puro huesoPuro hueso
Puro hueso
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus
VirusVirus
Virus
 
Juan pablo tecnologia 2
Juan pablo tecnologia 2Juan pablo tecnologia 2
Juan pablo tecnologia 2
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 

More from ing_eliali4748

Tarea n° 04 – ambientes educativos de aprendizaje
Tarea n° 04 – ambientes educativos de aprendizajeTarea n° 04 – ambientes educativos de aprendizaje
Tarea n° 04 – ambientes educativos de aprendizajeing_eliali4748
 
Manual del geo gebra educacion
Manual del geo gebra   educacionManual del geo gebra   educacion
Manual del geo gebra educacioning_eliali4748
 
Introduccion del geo gebra en geometria
Introduccion del geo gebra en geometriaIntroduccion del geo gebra en geometria
Introduccion del geo gebra en geometriaing_eliali4748
 
Grafica de funciones con geo gebra
Grafica de funciones con geo gebraGrafica de funciones con geo gebra
Grafica de funciones con geo gebraing_eliali4748
 
Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02ing_eliali4748
 
Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02ing_eliali4748
 
Cronograma academico agosto
Cronograma academico  agostoCronograma academico  agosto
Cronograma academico agostoing_eliali4748
 
Guia de-ejercicios-con-soluciones
Guia de-ejercicios-con-solucionesGuia de-ejercicios-con-soluciones
Guia de-ejercicios-con-solucionesing_eliali4748
 
Cotización aérea a san andrés copa
Cotización aérea a san andrés  copaCotización aérea a san andrés  copa
Cotización aérea a san andrés copaing_eliali4748
 

More from ing_eliali4748 (20)

Tarea n° 04 – ambientes educativos de aprendizaje
Tarea n° 04 – ambientes educativos de aprendizajeTarea n° 04 – ambientes educativos de aprendizaje
Tarea n° 04 – ambientes educativos de aprendizaje
 
Ingenieros stop
Ingenieros stopIngenieros stop
Ingenieros stop
 
Manual del geo gebra educacion
Manual del geo gebra   educacionManual del geo gebra   educacion
Manual del geo gebra educacion
 
Introduccion del geo gebra en geometria
Introduccion del geo gebra en geometriaIntroduccion del geo gebra en geometria
Introduccion del geo gebra en geometria
 
Grafica de funciones con geo gebra
Grafica de funciones con geo gebraGrafica de funciones con geo gebra
Grafica de funciones con geo gebra
 
Presentación docente
Presentación docentePresentación docente
Presentación docente
 
Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02
 
Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02Preguntas frecuentes 2013 02
Preguntas frecuentes 2013 02
 
Mensaje bienvenida
Mensaje bienvenidaMensaje bienvenida
Mensaje bienvenida
 
Cronograma academico agosto
Cronograma academico  agostoCronograma academico  agosto
Cronograma academico agosto
 
Comp ii tema 3-4
Comp ii tema 3-4Comp ii tema 3-4
Comp ii tema 3-4
 
Comp ii tema 3-4
Comp ii tema 3-4Comp ii tema 3-4
Comp ii tema 3-4
 
Guia de-ejercicios-con-soluciones
Guia de-ejercicios-con-solucionesGuia de-ejercicios-con-soluciones
Guia de-ejercicios-con-soluciones
 
Ejer sucesiones
Ejer sucesionesEjer sucesiones
Ejer sucesiones
 
Ejerlimsuc
EjerlimsucEjerlimsuc
Ejerlimsuc
 
5
55
5
 
Syllabus 320132108
Syllabus 320132108Syllabus 320132108
Syllabus 320132108
 
Cotización aérea a san andrés copa
Cotización aérea a san andrés  copaCotización aérea a san andrés  copa
Cotización aérea a san andrés copa
 
Complementos 5
Complementos 5Complementos 5
Complementos 5
 
Carta (2)
Carta (2)Carta (2)
Carta (2)
 

Recently uploaded

5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 

Recently uploaded (20)

¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 

Virus

  • 1. VIRUS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. HACKERS Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello. Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc. Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
  • 2. Nótese que ninguna define al Hacker como un criminal. En el mejor de los casos, son los incentivadores, probadores y aprobadores de las mejores y más nuevas tecnologías. En el peor, los Hackers pueden ser traviesos, perversos y delincuentes curiosos. Si entendemos como Hacker al individuo que usa sus habilidades y recursos para invadir sistemas informáticos ajenos, dejamos un hueco en la definición, pues no es tan simple, un Hacker puede ser un niño travieso, un joven delincuente o un gran profesional. Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales. CHRACKERS El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
  • 3. Algunos tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo. Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales de la informática. Algunos tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
  • 4. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno. En el caso de que te sientas inseguro, no esperes más, simplemente pulsa sobre este enlace y encontrarás suficiente información para navegar y almacenar datos en tu PC con sufciente seguridad como para permitirte estar tranquilo. Mientras tanto, en este video podrás conocer más de cerca lel trabajo de estos profesionales de la informática. Hacker: Experto en seguridad informatica, que usa sus conociminetos para el bien de la misma. Cracker: Experto en seguridad informatica que usa sus conocimientos para burlar codigos de programación. Realizar Crack, Keygen, Virus, etc... hace 2 años Notificar un abuso DELITOS INFORMATICOS: ACCESO INDEBIDO El Acceso Indebido es un Delito Especial establecido en el Titulo II Capitulo I de la Ley Especial Contra Los Delitos Informaticos denominado "De los Delitos contra los sistemas que Utilizan Tecnologìas de Informaciòn, se consagra expresamente en el articulo 6 de la Ley en comento y reza expresamente lo siguiente: " Toda Persona que sin la Debida autorizaciòn o excediendo la que hubiere obtenido, acceda,interprete,interfiera o use un sistema que utilice Tecnologìas de Informaciòn , serà Penado con Prisiòn de 1 a 5 años y Multa de 10 a 50 Unidades Tributarias"Observamos aquì como Lei Motiv de la Ley la Protecciòn Integral de los Sistemas que utilicen Tecnologìas de Informaciòn, asì como la prevenciòn y sanciòn de los Delitos cometidos contra tales sistemas o cualesquiera de sus componentes, en definitiva se trata de normas Penales de avanzada que Protegen la Pureza y Pulcritud de la Informaciòn que circula a nivel Informatico y de Internet garantizando asì los Derechos del
  • 5. Consumidor,Usuario,Internauta y en fin todo el que Utiliza estàs tecnologìas. Recomendamos como Web-Blog de Interès el del Dr: Roberto Porcel: http://robertoporcel.blogspot.com/ USO NETBOOKS Una netbook, es una categoría de computadora portátil de bajo costo y generalmente reducidas dimensiones, lo cual aporta una mayor movilidad y autonomía. Es utilizada principalmente para navegar por Internet y realizar funciones básicas como procesamiento de texto y de hojas de cálculo. El término fue creado por la empresa británica Psion para utilizarlo en una gama de computadoras portátiles (llamadas laptop en algunos países) similares a un palmar, lanzada en 1999. Psion obtuvo el registro de la marca en los Estados Unidos en noviembre del año 2000.1 El término fue reintroducido por Intel en febrero de 20082 con su actual significado. Historia Su desarrollo comenzó en 2007 cuando Asus reveló la ASUS Eee PC. Al principio diseñada para mercados emergentes, la computadora de 23 x 17 cm (8.9" × 6.5") pesaba aproximadamente 0.9 kilogramos (2 libras) y tenía una pantalla de 18 cm (7 pulgadas), un teclado de aproximadamente el 85% del tamaño de un teclado normal, un dispositivo de memoria en tarjeta, una versión adaptada de Linux, una interfaz simplificada orientada al uso en una netbook.3 Se afirma también que han tomado la idea de la iniciativa de Nicholas Negroponte, One Laptop Per Child (una portátil por niño). A partir de 2000, la mayoría de netbooks vienen con una pantalla de 25,6 cm (10.1 pulgadas), y con mejores procesadores (lo normal son 1.6 Ghz). Aunque su punto débil sigue siendo la tarjeta gráfica y la frecuencia del núcleo. La mayoría también tienen un procesador Intel Atom, que incorpora la función HyperThreading, la cual simula la función de un procesador doble núcleo, utilizando dos líneas de procesos a la vez. [editar]Características Las neetbooks son más pequeñas que las portátiles tradicionales pero más grandes que las UMPC. Generalmente poseen pantallas de menor tamaño, de entre 7 y 14 pulgadas ca., y un peso que varía desde menos de uno hasta dos kilogramos. El ahorro en peso y tamaño generalmente se obtiene omitiendo algunos puertos o unidades ópticas, además de utilizar chipsets de menor potencia. Los sistemas operativos usados son Windows XP Home, Windows 7 Starter de Microsoft, Windows CE y otros sistemas operativos basados en GNU/Linux, entre los cuales varios de
  • 6. ellos han sido especialmente programados para su uso en estos ordenadores, como el Ubuntu Netbook Remix.4 Sin embargo, las netbooks no son lo suficientemente potentes para tareas como la edición de vídeos o para juegos de gráficos pesados, pero con ciertos programas emuladores de síntesis de imágenes y procesos de aligeramiento pueden ejecutarlos en un rango de calidad bajo-medio, y generalmente no tienen unidades ópticas (aunque se les puede conectar una unidad externa).5 Un término derivado del es nettop, que identifica a las computadoras que tienen características similares de tamaño, prestaciones y precio, pero no son portátiles, sino de escritorio. Pueden costar menos de 300 dólares estadounidenses.4 El bajo costo hace que Microsoft no pueda cobrarle lo mismo por el software a los fabricantes para computadoras- según dice cobra menos de 15 dólares por subportátil-.4 Han ganado popularidad, durante la actual recesión, pues son baratas y el impulso de hacerla más atrayentes por los fabricantes de PC, como Hewlett-Packard (HP), Dell, Acer y Lenovo, para impulsar las ventas.5 Se estima que para 2011 más de 50 millones de subportátiles estarán en circulación.6 [editar]Diferencia con las subportátiles Suele confundirse a las netbooks con las subportátiles, que son una categoría diferente de computadoras portátiles, aunque con productos superpuestos. Tienen en común el tamaño pequeño respecto de sus hermanas mayores. Pero lo que define a una netbook no es su tamaño, sino la reducción de componentes internos (fundamentalmente, carecen de unidad óptica) y consecuentemente la reducción de peso. Por otra parte, lo que define a una subportátil sí es su tamaño, pudiendo incluir unidad óptica y tener mayor peso. Por ejemplo, una netbook de 14 pulgadas no es una subportátil, mientras que una subportátil de 12" con unidad óptica y 3 kg de peso tampoco sería una netbook. Las netbooks por lo general son más baratas, ya que están optimizadas para usos más básicos, como funciones multimedia o navegación por internet. Por consiguiente, poseen procesadores mucho menos potentes pero con un consumo menor. IMPACTO SOCIAL "Lo crucial es que el crecer en una sociedad moderna ha sufrido tres cambios fundamentales: la modificación de las relaciones familiares, la restructuración de las fases de la niñez y de la juventud, y un crecimiento de los aparatos tecnológicos día a día".2 La comunicación es fundamental especialmente para los jóvenes que viven en esta época de modernización. Los aparatos tecnológicos como las computadoras portátiles, han hecho esta comunicación de persona a persona inferior ya que a través de esta tecnología uno se puede comunicar sin necesidad de estar de frente a la otra persona.
  • 7. CUAL ES LA DIFERENCIA ENTRE UNA NOTEBOOK Y UNA LAPTOP? Mejor respuesta - elegida por quién preguntó Para los que dicen que son sinonimos, les digo que para mucha gente (especialmente nativos de habla inglesa) las palabras LAPTOP y NOTEBOOS SON DIFERENTES!!! [me remito a la anecdota personal que cuento mas abajo] La laptop es mas grande (lap=falda, piernas; top= encima; es decir, se la puede usar teoricamente- apoyandola sobre las piernas (o falda) estando sentado. La notebook es mas chiquita, y se asemeja en tamaño a un cuaderno o libreta de anotaciones pequeño o hasta medianamente grande, pero siempre mas chica que una laptop. Si bien para muchas personas pueden ser palabras similares, en general, las notebooks son mas pequeñas (de hasta el tamaño de una hoja A4) y las laptops se dice que son para usarlas sobre las rodillas (o la falda). Personalmente, sufri la confusion cuando estuve viviendo en Australia. Recorri en auto como unos 150 km para ir a comprar una "notebook" (que yo me imaginaba que iba a ser como en realidad son las "laptops") a un precio muy bueno... cuando llego y me la muestran, era no mas grande que una calculadora tamaño grande, que entra en un bolsillo del costado del saco... Yo le dije al australiano, pero esto no es una "laptop", y el me dijo, "of course not, this is a notebook!" (por supuesto que no, esto es una notebook!). Lo siguiente está sacado de la wikipedia en ingles: "Laptop computers began to be called notebooks when they reached a relatively small size in the 1990s, but they did not have any special note-taking ability. " Tambien aqui hay mas informacion aclaratoria. en ingles (de la wikipedia):
  • 8. "A laptop computer or simply laptop (also notebook computer or notebook) is a small mobile personal computer, usually weighing from one to three kilograms, depending on size, materials and other factors. While the terms "laptop" and "notebook" are often used interchangeably, "laptop" is the older term, introduced in 1983 with the Gavilan SC. "Notebook computer" is a later coinage, which was used to differentiate smaller devices such as those of the Compaq LTE series in 1989, which were, in contrast to previous laptops, the approximate size of an A4 paper sheet.[1] Either term is often used improperly: due to heat and other issues, many laptops are inappropriate for use on one's lap, and most are not the size of an A4 sheet. Although, some older portable computers, such as the Macintosh Portable and certain Zenith TurbosPort models, were sometimes described as "laptops", their size and weight were too great for this category." El poder comunicarse a través de estos medios le han facilitado ha muchos sus trabajos ya que tienen "mayor libertad y comodidad",3 por esto es una gran ventaja. Pero también existe una desventaja de estos avances en la tecnología como la computadora portátil, nos han hecho ser personas más individualistas, o sea apartes de la sociedad, y en una sociedad tan competitiva como esta las personas deben desarrollarse tanto en el ámbito social como en el tecnológico, y crear un balance entre ambos para poder progresar. El impacto social de la tecnología y la ciencia han sido soporte de la elevación del bienestar de una población y su calidad de vida, sin descuidar los aspectos materiales relacionados con ellos, tales como la alimentación, la vivienda, el transporte, las comunicaciones y toda la actividad de infraestructura económica que resulta imprescindible para el desarrollo un país y sus personas.4 QUÉ ES LA PIRATERÍA INFORMÁTICA? Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
  • 9. Duplicado de usuario con licencia para usuarios sin licencia Distribución ilegal a través de Internet Utilización ilegal de Adobe® Acrobat® en red Distribución de versiones educativas especiales a clientes sin autorización Distribución de fuentes o software de Adobe falsos DUPLICADO DE USUARIO CON LICENCIA PARA USUARIOS SIN LICENCIA Cuando se copia software sin haber adquirido la cantidad adecuada de licencias, se infringen las leyes de copyright. Todas estas actividades son formas de piratería informática: Hacer una copia de un programa para un amigo. Una empresa que oculta el número real de equipos en los que se utiliza un programa. Incluir copias de las fuentes de Adobe al enviar archivos. Más información sobre el uso ilegal de fuentes de Adobe. DISTRIBUCIÓN ILEGAL A TRAVÉS DE INTERNET Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso. Algunos sitios web prometen posibles descargas gratuitas. Dichos sitios distribuyen software de forma ilegal. Además, no existe ninguna garantía de que el software sea seguro o de que vaya a funcionar de forma adecuada cuando se instale. La única posibilidad legal de descargar el software de Adobe de forma gratuita es cuando se lanzan ofertas especiales de prueba. Normalmente, estas ofertas solo se encuentran en Adobe.com/la. Dichas ofertas permiten la utilización del software únicamente durante un periodo limitado.
  • 10. Para que sus adquisiciones le aporten la protección y la funcionalidad completa del software legal, se recomienda que compre solo en Distribuidor autorizado de Adobe*. Para obtener más información acerca de la piratería informática a través de Internet, descargue este estudio de Software & Information Industry Association*. UTILIZACIÓN ILEGAL DE ADOBE ACROBAT EN RED Adobe Acrobat es una herramienta útil que ayuda a los empleados a comunicarse de forma eficaz y segura dentro de la empresa. Dada la necesidad de compartir los archivos de Acrobat con una amplia red de empleados y socios, existen algunas condiciones específicas en los acuerdos de licencias que deben tenerse en cuenta. Consulte Preguntas frecuentes sobre las licencias de Adobe para obtener más información. DISTRIBUCIÓN DE VERSIONES EDUCATIVAS ESPECIALES A CLIENTES SIN AUTORIZACIÓN Adobe crea versiones especiales de su software para satisfacer las necesidades del mercado educativo. Dichas versiones llevan etiquetas bien visibles para evitar confusiones con otros sectores del mercado. Está prohibido copiar dichas versiones especiales para su distribución en otros mercados. Para saber si es apto para precios del mercado educativo, entre en Adobe en la educación. DISTRIBUCIÓN DE FUENTES O SOFTWARE DE ADOBE FALSOS Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen copias de software de forma ilegal a sabiendas. Según las estimaciones de la Software & Information Industry Association, hasta un 90% del software que se vende a través de sitios de subastas en Internet es pirata o de dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto, probablemente el producto sea falso. Algunos distribuidores tratan de modificar el software o las fuentes de Adobe para venderlo de forma ilegal con otro nombre de producto, lo que resulta en problemas de calidad y de transferencia de archivos. Compre únicamente productos de Adobe auténticos.
  • 11. Pirata informático Para otras acepciones véase cracker (desambiguación). Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas [editar]Controversia Artículo principal: Piratería (Derecho de autor). Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3 La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.