You are on page 1of 6

Archivo Ejecutable

En Informtica, un ejecutable o archivo ejecutable, es un archivo binario cuyo contenido se interpreta por la computadora como un programa. Generalmente, contiene instrucciones en cdigo mquina de un procesador en concreto, pero tambin puede contener bytecode que requiera un intrprete para ejecutarlo. Adems suele contener llamadas a funciones especficas de un sistema operativo (llamadas al sistema). Dependiendo del tipo de que se traten las instrucciones, hablaremos de ejecutables portables (se pueden ejecutar en varias plataformas)

Hardware
corresponde a todas las partes tangibles de una computadora: sus componentes elctricos, electrnicos, electromecnicos y mecnicos;1 sus cables, gabinetes o cajas, perifricos de todo tipo y cualquier otro elemento fsico involucrado; contrariamente, el soporte lgico es intangible y es llamado software. El trmino hardware tampoco correspondera a un sinnimo exacto de componentes informticos, ya que esta ltima definicin se suele limitar exclusivamente a las piezas y elementos internos, independientemente de los perifricos. La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnolgico de importancia. Este hardware se puede clasificar en: bsico, el estrictamente necesario para el funcionamiento normal del equipo; y complementario, el que realiza funciones especficas. Un sistema informtico se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios perifricos de entrada, los que permiten el ingreso de la informacin y uno o varios perifricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

Hardware tpico de una computadora personal. 1. Monitor 2. Placa base 3. CPU

4. M i RAM 5. Tarj ta de expansi n 6. Fuente de ali entaci n 7. Unidad de disco ptico 8. Disco duro, Unidad de estado slido 9. Teclado 10. Ratn/Mouse

CRACKER
El t rmino cracker (del ingl s crack, romper) tiene varias acepciones, entre las que podemos observar las siguientes:
y

Es una persona que mediante ingeniera inversa reali a: seriales, keygens y cracks, los cuales sirven para modi icar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser daino para el usuario del mismo.

El t rmino deriva de la expresin "criminal hacker", y fue creado alrededor de 1985 por contraposicin al t rmino hacker, en defensa de stos ltimos por el uso incorrecto del trmino. Se considera que la actividad reali ada por esta clase de cracker es daina e ilegal. Por ello los crackers son criticados por la mayora de hackers, por el desprestigio que les supone ante la opinin pblica y las empresas, son aquellos que utili an sus conocimientos tcnicos para perturbar procesos informticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers. En ocasiones el cracki g es la nica manera de reali ar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (slo en estos casos) en la mayora de legislaciones no se considera el cracki g como actividad ilegal. instalacin o ejecucin.

HACKER
y

Gente apasionada por la seguridad informtica. Esto concierne principalmente a entradas remotas no autori adas por medio de redes de comunicacin como Internet ("Black hat "). Pero tambin incluye a aquellos que depuran y arreglan errores en los sistemas ("White hat ") y a los de moral ambigua como son los "Grey hat ". Una comunidad de entusiastas programadores y diseadores de sistemas originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteri a por el lanzamiento del movimiento de software libre.

"persona que se disfruta de un conoci iento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informticas"

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informticos, debido a su utilizacin masiva por parte de los medios de comunicacin desde la dcada de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la poblacin no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informtica aceptan todos los usos del trmino, los hackers del software libre consideran la referencia a intrusin informtica como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analoga de "safecracker", que en espaol se traduce como "un ladrn de cajas fuertes").

Un tr y no pu d ser una de las siguientes cosas:


y

Instrucciones no autorizadas dentro de un programa legtimo. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Un programa legtimo que ha sido alterado por la colocacin de instrucciones no autorizadas dentro del mismo, probablemente como consecuencia del ataque de un virus. Estas instrucciones ejecutan funciones desconocidas al usuario y casi seguramente no deseadas por el mismo. Cualquier programa que aparentemente haga una funcin deseable y necesaria pero que no la cumpla y/o contenga instrucciones no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el usuario. Cualquier programa que contenga otro subprograma con instrucciones no deseadas o virus. Cualquier programa que permita operaciones de monitoreo y/o control remoto del computador sin conocimiento del usuario. Este tipo de programas son llamados tambin "Backdoor" lo que se traduce a Puerta Trasera.

Los troyanos funcionan mejor en computadores sin muchas restricciones para los usuarios, ya que en ambientes restringidos no pueden hacer mucho dao; sin embargo, en los ambientes de servidor, que son muy restringidos pero hay troyanos que han sido muy dainos. A diferencia de los virus, los caballos de Troya o troyanos estn diseados para obtener informacin privilegiada del ordenador donde son ejecutados. As pues existen troyanos que nicamente consiguen contraseas, otros que graban secuencias metidas en el teclado, otros que abren puertas traseras al ordenador, etc. Bueno pues un troyano es un programa simple que facilita el control remoto de un ordenador, se les incluye dentro de la denominacin "malware" y realmente no son ms que aplicaciones de gestin remota,

que al ser totalmente gratuitos, al contrario que otros, estn muy difundidos y suelen utilizarse para el acceso a otros ordenadores sin el permiso de sus dueos a travs de la red. La primera puntualizacin que me gustara hacer es que a esos programas que hacen exactamente lo mismo pero son comerciales no se los considera como peligrosos mientras que los dems son considerados como herramientas de hacker y los eliminan los antivirus. La segunda es que aunque permitan manejar otros ordenadores es necesario que estos tengan un pequeo servidor ejecutndose en ellos, para ello cuentan con un pequeo instalador que se encarga de modificar el registro de Windows para que los ejecute cada vez que se arranca Windows.

Cmo atacan los virus a las PCs?


Una vez que el virus sea activo dentro del sistema, puede copiarse a s mismo e infectar otros archivos o discos a medida que el usuario acceda a ellos. Los diversos tipos de virus infectan los PC de maneras distintas; los tipos ms comunes son los virus de macro, de arranque y los parsitos. Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus est activado, puede reproducirse copindose en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho ms frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a travs de discos flexibles o de redes informticas no reguladas. Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente.

-Qu son los gusanos?


Un gusano es un programa que hace copia de si mismo, por ejemplo, de una unidad de disco a otra, y que puede enviar estas copias utilizando correos electrnicos o cualquier otro mecanismo de transporte. Otras fuentes definen un gusano como un cdigo maligno cuya principal misin es reenviarse a si mismo. Por ello, los gusanos son cdigos vricos que, en principio, no afectan la informacin de los sistemas que contagian, aunque si consumen amplios recursos de los mismos y los utilizan como lanzaderas para infectar a otros equipos.

Son programas malignos que funcionan en los sistemas informticos y se propagan rpidamente a travs de las redes de comunicaciones. Estos cdigos ejecutables hacen gran uso de los recursos de la red, por lo que a veces provocan bloqueos o descensos en su velocidad de funcionamiento.

-Daos ocasionados por los Gusanos


El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de trfico a los sitios Web. Incluso si estn adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen proteccin aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminacin de una cascada de correos en los que se detecta la infeccin Salvo algunos sistemas especializados de proteccin, los antivirus convencionales intentarn eliminar la parte vrica y dejar el resto; que en general no es nada til, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva ms trabajo que simplemente eliminar un mensaje, cuya nica "informacin" es un gusano. En caso de mensajes salientes, tambin algunos sistemas cuentan con optimizacin, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operacin. As, por ejemplo, el clsico mensaje de gusano, que se enva a toda la libreta de direcciones del sistema infectado, no necesitar ser procesado de forma individual, tantas veces como remitentes, sino que ser analizado una sola vez, detectado como un envo mltiple y eliminado en su ncleo, en lugar de hacerlo sobre las copias individuales. El objetivo de los gusanos no es modificar otros programas o destruir informacin. Su objetivo bsico es reproducirse y alcanzar el mximo de distribucin entre los equipos de la red. Como mximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegacin de servicio (cada del sistema)". No obstante, algunos gusanos pueden incluir como parte de su cdigo algn virus informtico, bomba lgica, troyano o puerta trasera, que acte sobre los equipos en los que se logren establecer.

Virus Melissa

Virus I Love You

Virus I Love You

10 VIRUS INFORMATICOS QUE ATACAN ACTUALMENTE A TU PC

Programas malignos 1 Virus 2 Caballos de Troya 3 Gusanos 4 Jockes 5 Exploit 6 concept 7 colors 8 laraux 9 green stripe 10 macro virus development kit

You might also like