Professional Documents
Culture Documents
En Informtica, un ejecutable o archivo ejecutable, es un archivo binario cuyo contenido se interpreta por la computadora como un programa. Generalmente, contiene instrucciones en cdigo mquina de un procesador en concreto, pero tambin puede contener bytecode que requiera un intrprete para ejecutarlo. Adems suele contener llamadas a funciones especficas de un sistema operativo (llamadas al sistema). Dependiendo del tipo de que se traten las instrucciones, hablaremos de ejecutables portables (se pueden ejecutar en varias plataformas)
Hardware
corresponde a todas las partes tangibles de una computadora: sus componentes elctricos, electrnicos, electromecnicos y mecnicos;1 sus cables, gabinetes o cajas, perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte lgico es intangible y es llamado software. El trmino hardware tampoco correspondera a un sinnimo exacto de componentes informticos, ya que esta ltima definicin se suele limitar exclusivamente a las piezas y elementos internos, independientemente de los perifricos. La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnolgico de importancia. Este hardware se puede clasificar en: bsico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el que realiza funciones especficas. Un sistema informtico se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios perifricos de entrada, los que permiten el ingreso de la informacin y uno o varios perifricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.
4. M i RAM 5. Tarj ta de expansi n 6. Fuente de ali entaci n 7. Unidad de disco ptico 8. Disco duro, Unidad de estado slido 9. Teclado 10. Ratn/Mouse
CRACKER
El t rmino cracker (del ingl s crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
y
Es una persona que mediante ingeniera inversa reali a: seriales, keygens y cracks, los cuales sirven para modi icar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo.
El t rmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al t rmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad reali ada por esta clase de cracker es daina e ilegal. Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utili an sus conocimientos tcnicos para perturbar procesos informticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En ocasiones el cracki g es la nica manera de reali ar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (slo en estos casos) en la mayora de legislaciones no se considera el cracki g como actividad ilegal. instalacin o ejecucin.
HACKER
y
Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autori adas por medio de redes de comunicacin como Internet ("Black hat "). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hat ") y a los de moral ambigua como son los "Grey hat ". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteri a por el lanzamiento del movimiento de software libre.
"persona que se disfruta de un conoci iento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").
Instrucciones no autorizadas dentro de un programa legtimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Un programa legtimo que ha sido alterado por la colocacin de instrucciones no autorizadas dentro del mismo, probablemente como consecuencia del ataque de un virus. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Cualquier programa que aparentemente haga una funcin deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados tambin "Backdoor" lo que se traduce a Puerta Trasera.
Los troyanos funcionan mejor en computadores sin muchas restricciones para los usuarios, ya que en ambientes restringidos no pueden hacer mucho dao; sin embargo, en los ambientes de servidor, que son muy restringidos pero hay troyanos que han sido muy dainos. A diferencia de los virus, los caballos de Troya o troyanos estn diseados para obtener informacin privilegiada del ordenador donde son ejecutados. As pues existen troyanos que nicamente consiguen contraseas, otros que graban secuencias metidas en el teclado, otros que abren puertas traseras al ordenador, etc. Bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador, se les incluye dentro de la denominacin "malware" y realmente no son ms que aplicaciones de gestin remota,
que al ser totalmente gratuitos, al contrario que otros, estn muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus dueos a travs de la red. La primera puntualizacin que me gustara hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los dems son considerados como herramientas de hacker y los eliminan los antivirus. La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un pequeo servidor ejecutndose en ellos, para ello cuentan con un pequeo instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows.
Son programas malignos que funcionan en los sistemas informticos y se propagan rpidamente a travs de las redes de comunicaciones. Estos cdigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento.
Virus Melissa
Programas malignos 1 Virus 2 Caballos de Troya 3 Gusanos 4 Jockes 5 Exploit 6 concept 7 colors 8 laraux 9 green stripe 10 macro virus development kit