3. Virus informático
• Programas que al ejecutarse se propagan
• Destruir archivos
• Escribir datos inválidos o
• Los virus necesitan del usuario para propagarse
4. Gusanos
• Se transmiten a si mismo
• Explotan vulnerabilidades de una red para
infectar a otros equipos
• Otros son diseñados para vandalizar
páginas web
5. Backdoors(puerta trasera)
• Permiten el acceso y control de un
ordenador de forma remota
• Suelen instalarse mediante troyanos
• De este modo permite al malhechor
conectarse y utilizarlo como si estuviese
frente al ordenador.
6. Driver by Downloads
• Son sitios dentro de paginas web por lo
general.
• Este malware se encuentra en el mismo
código HTML
• Estos instalan spyware que dan información
del equipo.
• Puede darse al abrir un e mail, visitar una
pagina web, o al abrir una ventana pap-up.
7. Rootkits
• Técnicas que modifican el sistema.
• Y permiten que el malware permanezca oculto
al usuario.
• Algunos tienen rutinas para evitar ser borrados
como también para ocultarse.
8. Troyanos(caballo de Troya)
• apariencia inocua.
• Se presenta al usuario como
un programa aparentemente legítimo.
• Invitan al usuario a ejecútalas.
• Al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado
9. MOSTRAR PUBLICIDAD
Spyware
• Recopilar información y distribuirlas .
• Generalmente los programas de spyware son
instalados como troyanos junto a software
deseable bajado de internet
10. Adware
• Muestran publicidad al usuario de manera
intrusiva en forma de ventanas de pop-up.
• Aparece inesperadamente y resulta molesta.
11. Hijackers
• Programas que realizan cambios en el
navegador.
• O redireccionan los resultados de los
buscadores hacia anuncios de pago.
12. keyloggers
• Creados específicamente para robar
información.
• Monitorizan todas las pulsaciones del teclado.
• Las almacenas para un posterior envió al
creador
13. Stealers
• Finalidad idéntica a la de los keyloggers.
• Pero con una manera de actuar muy distinta
• Roban información privada que se
encuentran en el equipo
14. REALIZAR LLAMADAS TELEFONICAS
Dialers
• Toman el control del modem dial-ap.
• Realizan llamadas a números de tarifación
especial(muchas de ellas internacionales)
• Actualmente la mayoria de conecciones son
mediante ADCL y no modem asi que los dialer
ya no son tan populares
15. ATAQUES DISTRIBUIDOS
Botnets
• Conjunto de redes de ordenadores infectados
• Pueden ser controlado por un solo individuo y
realizar distintas tareas .
• Se utilizan mayormente para lanzar ataques
DDoS contra organizaciones.
17. • ¿Quienes crean los programas maliciosos?
- vandalismo cibernético 1
-vandalismo cibernético 2
-creadores profesionales de virus
• ¿Para que escribir virus?
- para estafar.
-extorción cibernética, etc.
18. Síntomas de infección
• de pronto se muestran mensajes o imágenes
inesperados
• se reproducen sonidos o música inusuales de
forma aleatoria
• el lector de CD-ROM se abre y se cierra de forma
misteriosa
• los programas se inician de pronto en su
ordenador
• su cortafuegos le informa de que algunas
aplicaciones intentan conectarse a Internet,
aunque usted no las haya iniciado
19. DELITOS INFORMÁTICOS
DEFINICIÓN
Es toda
acción, típica, antijurídica y
culpable, que se da por vías
informáticas o que tiene
como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de
Internet.
20. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Spam
Correo electrónico no solicitado para propósito
comercial, es ilegal en diferentes grados.
Spam:
A través del correo electrónico.
Spam:
A través de aplicaciones de Mensajería
Instantánea
Spam SMS:
Se envía a dispositivos móviles mediante
mensajes de texto o imágenes.
21. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Fraude
Es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo
cual el criminal obtendrá un beneficio.
Altera el ingreso de datos de manera ilegal.
Altera, destruye, suprime o robar datos.
Altera o borra archivos.
Altera o dar un mal uso a sistemas o software.
Utiliza sistemas de computadoras para robar bancos.
22. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones.
Sin embargo, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros.
23. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Hostigamiento/acoso
Es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios vejatorios o insultantes a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etnocultural,
etc.
Esto ocurre por lo general en canales de conversación, grupos o
con el envío de correos electrónicos destinados en exclusiva a
ofender.
24. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Tráfico de drogas
A través de éste promocionan y venden drogas ilegales a través de
emails codificados y otros instrumentos tecnológicos.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han
ganado también su espacio en el mismo.
25. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL
Terrorismo virtual
Los criminales informáticos deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro
de estudios, oficinas oficiales, etc.
La difusión de noticias falsas en
Internet es considerado
terrorismo informático y es
procesable
26. TIPOS DE HACKERS
1. Black Hat Hackers
2. White Hat Hackers
3. Gray Hat Hackers
4. Crackers
5. Script Kiddies
6. Phreaker
7. Newbie
8. Lammer
9.Newbies
27. DELITOS Y CONDENAS EN EL PERÚ
El Gobierno peruano aprobó en
octubre de 2013, la ley de delitos
informáticos
28. 1. Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña,
desarrolla, vende, facilita,
distribuye, importa u obtiene
para su utilización, uno o más
mecanismos, programas
informáticos, dispositivos,
contraseñas, códigos de
acceso o cualquier otro dato
informático para la comisión
de delitos según la Ley,
preste servicio o contribuya a
ese propósito, será reprimido
con 1 a cuatro años de cárcel
y 30 a 90 días de multa.
29. 2. Suplantación de identidad
El que mediante las TIC suplanta la identidad de una
persona natural o jurídica, siempre que dicha conducta
resulte algún perjuicio, será reprimido con tres a cinco
años de cárcel.
30. 3. Fraude informático
El que a través de las TIC
procura para sí o para otro un
provecho ilícito en perjuicio de
un tercero, mediante el diseño,
introducción, alteración,
borrado, supresión, clonación
de datos informáticos o
cualquier interferencia o
manipulación de un sistema
informático, será condenado
con una pena privativa de
libertad de 3 a 8 años y con 60
a 120 días de multa.
31. 4. Interceptación de datos informáticos
El que a través de las TIC intercepta datos informáticos en transmisiones no
públicas, dirigidas a un sistema informático, originadas en un sistema
informático o efectuados dentro del mismo incluidas en las emisiones
electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los
agravantes.
32. 5. Tráfico ilegal de datos
El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o
identificable para comercializar, traficar, vender, promover, favorecer facilitar
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial,
laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
33. 6. Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos
El que a través de las TIC contacta con un menor de catorce años para solicitar u
obtener material pornográfico o llevar a cabo actividades sexuales con él, es
condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4
del artículo 36 del Código Penal.
34. 7. Atentado a la integridad de sistemas informáticos
El que a través de las TIC, inutiliza total o parcialmente un sistema
informático, impide el acceso, entorpece o imposibilita su funcionamiento
o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con
80 a 120 días de multa.
35. 8. Atentado a la
integridad
de datos informáticos
El que a través de las tecnologías
de la información y la
comunicación, introduce, borra,
deteriora, altera, suprime o hace
inaccesibles datos informáticos.
Se condena con 3 a 6 años de
cárcel y 80 a 90 días de multa.
36. 9. Acceso Ilícito
Al que accede sin autorización a todo o
parte de un sistema informático
vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4 años de
cárcel y treinta a noventa días de multa.
37. ¿ Qué son los virus ?
• El virus es un programa del ordenador que
se reproduce a si mismo e interfiere con el
hardware de una computadora o con su
sistema operativo.
38. Características de los Virus
• Son programas de computadoras: Un
virus siempre causa daño en el sistema
que ataca, alterando y/o destruyendo
información.
• De auto reproducción: la función
principal es la de crear copias así mismo,
capacidad que ningún otro programa
posee.
39. Características de los Virus
• Es subrepticio: Significa que utiliza
varias técnicas para evitar que el usuario
se de cuenta de su presencia.
40. Tipos de Virus
• Infectores de Archivos Ejecutables:
Estos virus residen el la memoria de la
computadora e infecta los archivos
ejecutables de extensiones, de modo que
prosigue contagiando a otros ejecutables.
• Infectores Directos: El programa
infectado tiene que estar ejecutándose
para que el virus pueda funcionar, es
decir, seguir infectando y ejecutar sus
acciones destructivas.
41. • Infectores Residentes en Memoria: El
virus se aloja en la memoria y permanece
residente infectando cada nuevo
programa ejecutado y ejecutando su rutina
destructiva.
• De HTML: Es un mecanismo de infección
más eficiente que el anterior. Al incluir un
código en archivos HTML y con sólo
conectarse a Internet, cualquier archivo
que contenga dicho formato puede
contagiarse y ejecutar el virus.
42. • Troyano: Son programas que imitan
programas útiles o ejecutan algún tipo de
acción aparente inofensiva, pero que de
forma oculta al usuario ejecuta el código
dañino.
• Bombas: Son aquellos virus que ejecutan
su acción como si fuera una bomba, es
decir, se activan segundos después de
verse el sistema infectado o después de
un tiempo.
• Retro Virus: son los que atacan
directamente al antivirus que está en la
computadora.
43. • Gusanos: No están diseñados para
realizar daños graves, pero pueden
copiarse a si mismo de un equipo otro por
correos electrónicos o algún otro
mecanismo.
44. Síntomas de los Virus
• Reducción de espacio libre de la
memoria RAM: Un virus al entrar al
sistema, se sitúa en la memoria RAM,
ocupando una porción de ella.
• Las operaciones rutinarias se realizan
con más lentitud: Los virus al ser
programas requieren de recursos del
sistema para funcionar y llevan a un
enlentecimiento global en las operaciones.
45. • Aparición de mensajes de error no
comunes: Todos los virus tienen una
tendencia a colisionar con otras
aplicaciones.
• Fallos en la ejecución de los
programas: Los programas que
normalmente funcionan bien, comienzan a
fallar y generar errores durante la sesión.
46. ¿Qué son los Antivirus?
• Un antivirus es un programa o sistema
para prevenir la activación de los virus
dentro de un sistema y su inmediata
eliminación.
47. Tipos de Antivirus
• Antivirus Detectores o Rastreadores:
Son aquellos antivirus que utilizan
técnicas de búsqueda y detección
explorando o rastreando todo el sistema
en busca de un virus.
• Limpiadores o Eliminadores: Una vez
desactivada la estructura del virus
procede a eliminar o erradicar el virus de
un archivo.
48. • Protectores o Inmunizadores: Es un
programa para prevenir la contaminación
de un virus.
• Residentes: Permanecen en la memoria
para el reconocimiento de un virus desde
que es ejecutado.
• Cortafuegos: Programa que funciona
como muro de defensa, bloquean el
acceso a un sistema en particular.
• Antiespías: Aplicación que busca, detecta
y elimina programas espías que se
instalan ocultamente en el ordenador.
49. • Antipop-ups: Utilidad que se encarga de
detectar y evitar que se ejecuten las
ventanas pop-ups cuando navegas por la
web.
• Antispam: Aplicación o herramienta que
detecta y elimina el spam y los correos no
deseados.
50. Antivirus gratuitos
• Avast: Capta una gran cantidad de virus
conocidos y detecta el rastro y
modificaciones producidos por virus
desconocidos.
• Panda: Incluye cortafuegos y detecta
spam y spyware.
• Squared Free: No es una versión limitada
y protege al ordenador de todo tipo de
virus.
51. Antivirus con licencia
• Panda
• Kaspersky
• Nod32
• AVG
• Avast Home
• Mc affe
• Norton