SlideShare una empresa de Scribd logo
1 de 20
INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
1ER SEMESTRE. SECCION “D”
CARRERA: INFORMATICA
ASIGNATURA: INTRODCCIÓN A LA INFORMATICA
VIRUS/DELITOS
Profesora.: Alumno.:
Naudy Albornoz Sanoja Yolber
C.I: V- 27.038.451
Charallave,18 de Julio del 2022
Virus
Un virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas,obloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy la
enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya
existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson
como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda
la RAM.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación
cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Objetivos
Para empezar, la infección se produce de manera aparentemente inocua. Si
un virus biológico se contagia a través de saliva o expectoraciones sin que el nuevo
huésped se dé cuenta de su entrada, un virus informático utiliza medios similares: un
almacenamiento usb compartido o un email con un archivo ejecutable. En cualquier
caso, una vez dentro, la gravedad de la infección dependerá del código que lo
componga: una simple gripe puede provocar malestar, algo de fiebre y tos; el virus
informático puede generar daños leves o inutilizar completamente un ordenador o una
organización.
Al igual que los virus que afectan a los seres vivos, los peores virus
informáticos son aquellos que permanecen en un estado de latencia. Antes de
manifestarse van multiplicándose sigilosamente, hasta que las numerosas copias
(casi inidentificables) alcanzan partes esenciales del huésped. Ambos requieren de
un metabolismo celular o un programa base para poder cumplir su cometido. Ya sea
el sistemainmunológico o el sistemaoperativo, los virus acaban atacando al huésped
hasta ponerlo en riesgo.
La transmisión de virus entre una persona y otra puede desembocar en una
epidemia. La transmisión horizontal es el mecanismo de contagio de virus más
extendido, siendo especialmente peligroso en lugares con gran densidad de
población donde habitan individuos susceptibles al virus (no inmunes). Los virus
informáticos pueden diseminarse por medio de réplicas y copias, y las redes ayudan
a dicha propagación cuando no tienen la seguridad adecuada. Cuando un programa
malicioso actúa replicándose a través de las redes se denomina gusano.
El 12 de mayo de 2017 se registró un ataque a escala mundial del ransomware
denominado Wannacry. Tras un periodo previo de latencia, en el que el virus se
expandió por los ordenadores de distintas empresas en diferentes países (utilizando
una vulnerabilidad en el sistema operativo), ese mismo día se atacó a más de 140 mil
ordenadores en todo el mundo. Importantes organizaciones se vieron afectadas hasta
el punto de tener que parar su producción hasta lograr solventar el problema.
Ejemplos
La web contiene millones de virus informáticos, pero solamente algunos han
ganado notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos
de virus informáticos muy conocidos son:
Morris Worm
Nimda
ILOVEYOU
SQL Slammer
Stuxnet
CryptoLocker
Conficker
Tinba
Welchia
Shlayer
Antivirus
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso).
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar
y eliminar virus de una computadora. Una vez instalados, la mayoría de los software
antivirus se ejecutan automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus
archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo
es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir,
se trata de un programa que busca poner remedio a los daños causados por estas
formas invasivas de software, cuya presencia en el sistema no suele ser detectable
sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
Durante la década de los 80, con la aparición de las tecnologías de intercambio
de información digital como los disquetes y, más adelante, Internet, se hizo posible
poner en contacto sucesivo a numerosas computadoras. Esto trajo consigo la
aparición de los virus informáticos, y después, del spyware, malware y otras formas
de software perjudicial que ingresan sin consentimiento del usuario a la máquina y
causan diverso tipo de daños: desconfigurar secuencias clave, borrar archivos
personales, secuestrar información privada, etc.
El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por
diversas empresas de programación comercial para garantizar el monitoreo, limpieza
y protección de los computadores. En caso de carecer de ellos, el usuario corría
riesgos de daños al sistema y de esparcir además el virus cada vez que copiara un
disquete o que enviara un correo electrónico.
Actualmente existe una oferta multitudinaria de servicios de antivirus,
indispensables dado que pasamos cada vez más tiempo conectados a la Internet,
recibiendo y enviando información de y a computadores desconocidos.
Características
 Son programas utilizados para proteger a las computadoras
ordenadores.
 Los antivirus pueden registrar tanto los archivos encontrados dentro
del sistema como aquellos que buscan ingresar o interactuar con el
mismo.
 También puede reconocer un patrón o comportamiento de conducta
típico de un virus.
 Un antivirus puede complementarse con otras aplicaciones de
seguridad, como firewalls o anti-spywares que cumplen funciones
adicionales para evitar la entrada de virus.
 El método más común que un antivirus utiliza para detectar la
presencia de un virus informático es comparar archivos con una base
de datos con registros de virus.
 También pueden detectar actividad maliciosa para identificar virus
desconocidos o imitar archivos y registrar las actividades realizadas
por los programas.
Objetivos
En la actualidad, los antivirus sirven para más que simplemente escanear y
desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen
servicios de monitoreo activo, para impedir el accesototal de un documento infectado
al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas
ingresen al computador. A esto suele llamársele protección activa.
Por otro lado, los antivirus informáticos lidian también con otras piezas de
software no deseado, como el spyware, malware o rootkits, e incluso de intentos de
hackeo. Para ello posee un firewall (software de bloqueo de conexiones remotas) y
una base de datos de definiciones de virus, que es una suerte de enciclopedia de los
virus ya conocidos.
Un software antivirus comienza comparando tus archivos y programas
informáticos con una base de datos de tipos de malware conocidos. Debido a que los
hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo
de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de
malware.
Generalmente, la mayoría de los programas usará tres dispositivos de
detección diferentes: detección específica, la cual identifica el malware conocido;
detección genérica, la cual busca partes o tipos de malware conocido, o patrones que
se relacionan en virtud de una base de código común; y detección heurística, la cual
escanea virus desconocidos al identificar estructuras de archivos sospechosas
conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace
inaccesible y permite eliminar el riesgo de tu aparato.
Ejemplos:
Existen múltiples marcas de antivirus para ordenador, pero como no podemos
mostrártelos todos, de acá se derivan sus ejemplos, a continuación mencionamos los
15 mejores antivirus por marcas:
Kaspersky
ESET
Norton
AVG
PC Tools
BitDefender
Avast
McAfee
Panda
Webroot
Trend Micro
BullGuard
Avira
Sophos
Fortinet
Delitos Informáticos
Delito informático, delito cibernético o ciberdelito es toda aquella acción
antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y
el creciente número de usuarios, consecuencia de la globalización digital de la
sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al
anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a la
seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información y otros sistemas de computadoras, utilizando medios
electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la
propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos
como consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen
también otras conductas criminales que aunque no pueden considerarse como delito,
se definen como ciberataques o abusos informáticos y forman parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, son
llevados a cabo utilizando un elemento informático.
Los delitos informáticos son actividades ilícitas o antijurídicas que:
Se cometen mediante el uso de entornos digitales, redes, blockchain,
computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías
de información y comunicación (la informática es el medio o instrumento para realizar
un hecho antijurídico).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
Los ciberdelitos son actitudes contrarias a los intereses de las personas
teniendo como instrumento o fin (concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva
las consecuencias que se derivan de la peculiaridad que constituye la red digital como
medio de comisióndel hecho delictivo, y que ofrece contornos singulares y problemas
propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales
hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia
penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los
problemas para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red
o de las diligencias procesales de investigación aplicables para el descubrimiento de
los mismos —normativa igualmente desbordada por el imparable avance de las
innovaciones tecnológicas—, o, en fin, la significativa afectación que la investigación
policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la
seguridad en las redes y los sistemas de información. A tal fin obedece la Directiva
de la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel
común de seguridad de las redes y sistemas de información en la Unión Europea,
también conocida comoDirectiva NIS. Esta Directiva impone, por ello, a las entidades
gestoras de servicios esenciales, así como a los prestadores de ciertos servicios
digitales considerados clave en el funcionamiento de Internet, la obligación de
establecer sistemas de gestión de la seguridad de la información en sus
organizaciones y de notificar a las autoridades los incidentes que tengan especial
gravedad. Además, obliga a los estados miembros a supervisar el cumplimiento de
estas obligaciones y a velar por que existan equipos de respuesta a incidentes de
seguridad con capacidad para proteger a las empresas de la propagación de estos
incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el
intercambio de información como medio para elevar el nivel de seguridad en la Unión
Europea frente a las amenazas de carácter transfronterizo.
Mucha información es almacenada en un reducido espacio, con una
posibilidad de recuperación inmediata, pero por complejas que sean las medidas de
seguridad que se puedan implantar, aun no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras; en este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por
manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas
a otras).
Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Comoinstrumento cuando
se usan las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora conel objeto de obstaculizarel funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces
existe una reivindicación que subyace a toda su actividad, como es el caso de los
hackers, quienes cuentan con toda una "filosofía" preparada para respaldar su
actividad afirmando que propenden a un mundo más libre, que disponga de acceso a
todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves
que tienen en su actividad.
Características
Este tipo de actividad delictiva cometida en el ciberespacio es muy diversa,
pero cumple con las siguientes características:
 Son conductas criminales de cuello blanco, esto significa que solo un
determinado número de personas con ciertos conocimientos técnicos
los pueden cometer, ya que exige ser experto en sistemas.
 Son acciones ilícitas de delincuentes profesionales, que aprovechan
una ocasión creada por el sistema tecnológico y económico para
aprovechar a usuarios vulnerables.
 Provocan serias pérdidas económicas, que dependerán del tipo de
delito digital de que se trate. Actualmente la fuga de datos es muy
común y su valor es muchas veces inconmensurable.
 Se producen en pocos segundos y sin necesidad de presencia física.
La actividad delictual es a través de dispositivos electrónicos remotos.
 Presentan grandes dificultades para su comprobación debido a su
carácter técnico, los expertos que los cometen saben comoocultar sus
huellas digitales.
Objetivos
Un delito informático o ciberdelicuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. No es bueno
el hacer tranpa por internet Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la «Teoría del delito», por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos otros.
Ejemplos
 Estafa
Las estafas son las protagonistas de la gran mayoría de los casos judiciales
dedicados a los delitos cibernéticos. Los criminales planifican y ejecutan una segunda
identidad en el plano digital para acceder a datos personales. Realizan spam o
anuncios publicitarios falsos, páginas webs falsas, aplicaciones o software ilegales
con el fin de adquirir la información.
 Hackeo
Los hackers son personas con grandes conocimientos y habilidades sobre la
informática que emplean en las TIC. Su finalidad es detectar, crear, bloquear y
desbloquear fallos en los sistemas de seguridad existentes en la internet. Muchas
empresas resguardan sus datos confidenciales en un sistema digital de máxima
seguridad para prevenir infiltraciones de las competencias.
 Extorsión
Los criminales utilizan la información confidencial a su favor y contactan con
los afectados para conseguir dinero. Por miedo a la revelación de dicha información
las personas terminan transfiriendo grandes sumas de dinero.
 Suplantación de identidades
Cuando el delincuente posee la información de una persona puede clonar sus
datos personales para tomar su identidad. Tarjetas de crédito y débito, licencias de
conducir, documentos de identificación son clonados y expuestos para gozar de sus
beneficios. Se realizan compras a nombre de esa persona y las facturas de fin de mes
llegan a su dirección.
 Pornografía infantil
Para nadie es un secreto que la distribución de pornografía infantil ha
incrementado en las últimas décadas. Internet es una herramienta clave para el éxito
de la distribución de este tipo de material. Se ha vuelto uno de los casos de delitos
cibernéticos más comunes en la actualidad por la cantidad de denuncias. El menor
de edad se ve expuesto en escenas explícitas contra su voluntad para la venta y
compra del contenido.
 Acoso
Otro delito cibernético común es el acoso. Cada año muchas personas son
atacadas por anónimos. Pueden estar siendo amenazados, acusados e incluso
maltratados de forma psicológica por este medio. Los casos aumentan siendo los
menores de edad los más.
Delincuencia Cibernética
El delito cibernético es una forma emergente de la delincuencia transnacional
y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en
una parte casi esencial de nuestras vidas, suministrando información y comunicación
en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil
millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los
delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo
de información personal que, a sabiendas o inconscientemente, guardamos en línea.
Las amenazas a la seguridad en Internet se han disparado de forma espectacular en
los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas
adultas a nivel mundial.
El delito cibernético existe en muchas formas, siendo los más comunes los
relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de
Internet para que den sus datos personales), el malware (software instalado
involuntariamente que recoge información personal) y hacking (acceso ilegal a la
computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos
métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet
también se ha convertido en un lugar para los delitos relacionados con los derechos
de autor y derechos de propiedad intelectual; y también delitos como la pornografía
infantil y material de abuso.
El delito cibernético ha ido creciendo más fácilmente a medida que avanza la
tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una
amenaza. Por ejemplo, las herramientas de software que permiten al usuario localizar
puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente
en línea. Lo que no ha crecido fácilmente, por desgracia, es la capacidad para
encontrar a los responsables. Con el anonimato que ofrece el ciberespacio, es difícil
para las fuerzas del orden identificar y localizar a los delincuentes. Lo que se sabe,
sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están
hoy vinculadas a la actividad de la delincuencia organizada.
La delincuencia cibernética ha crecido rápidamente convirtiéndose en un
negocio que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada
y una capacidad insuficiente en muchos países, la lucha contra la delincuencia
cibernética es difícil. Se necesita un esfuerzo mundial para proporcionar una mejor
protección y regulaciones más firmes porque los delincuentes cibernéticos hasta
ahora se han escondido dentro de vacíos legales en los países con menos
reglamentación. Los autores y sus víctimas pueden ser localizados en cualquier lugar,
pero los efectos se ven a través de las sociedades, destacando la necesidad de una
respuesta internacional urgente y enérgica.
Características
Se habla de delincuencia cibernética cuando exista uno de los siguientes
aspectos:
 Accesoa datos personales y/o utilización de los mismos porpersonas
que no están autorizadas a hacerlo.
 Introducción de programas en otros dispositivos electrónicos para
destruir información o datos.
 Manipulación de datos ajenos.
 Utilizar programas de otra persona con el fin de obtener beneficios
propios y causar un perjuicio al otro.
 Ingreso a la privacidad de una persona con fines distintos a los
autorizados.
Objetivos
Internet está presente ya en casi todas las actividades diarias y ha supuesto
un avance sin comparación para la sociedad. Sin embargo, es una esfera que no
queda ajena a la delincuencia.
La ciberdelincuencia consiste en la comisión de actividades delictivas que se
llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes atacan a
personas, empresas,entidades de distintos tipos y gobiernos con diferentes objetivos:
 Destruir o dañar sus sistemas informáticos y conexiones: normalmente
para realizar un uso fraudulento de esos medios tecnológicos y
acceder a las carteras de datos personales o confidenciales, incluso
realizar una estafa económica.
 Llevar a cabo delitos comunes a través de estos medios para atacar a
las personas directamente y para cometer multitud de delitos a través
del espacio virtual.
Ejemplos
Es importante mencionar, que los delitos informáticos existirían en muchas
formas, llegando a ser los más comunes, los relacionados con la identidad, en este
mismo punto se derivan sus ejemplos, los cuales pueden ser:
 Phishing: Este tipo de delitos consistiría en engañar a los usuarios de
Internet para que den sus datos personales como contraseñas o
claves de acceso a cuentas bancarias. Para obtener esta información,
se realizan envíos masivos de correos electrónicos, que simulan
proceder de entidades de confianza, en el mensaje se pide al usuario
que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”,
facilite sus datos personales, claves.
 Malware: Consisteen que a través de un software instalado de manera
involuntaria se llega a adquirir información personal.
 Hacking: A través de este tipo de delitos se obtiene un acceso ilegal a
la computadora de alguien de forma remota.
 Exploit: Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informáticos, con el
fin de obtener algún tipo de beneficio o de llevar a cabo una acción
concreta.
 Hoax: Un hoax es un mensaje de correo electrónico con información
engañosa, que pretende avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios. Este hecho se
caracteriza por solicitar al destinatario que reenvíe el mensaje a todos
sus contactos, así logran captar las direcciones de correo de usuarios
a los que posteriormente se les enviarán mensajes con virus, spam.
 Pharming; Modalidad de estafa online que utiliza la manipulación de
los servidores DNS (Domine Name Server) para redireccionar el
nombre de un dominio visitado habitualmente por el usuario. A través
de esta página web idéntica a la original se buscará obtener datos
confidenciales del usuario, como contraseñas, datos bancarios, etc.
En este sentido, podríamos observar que a través de la mayoría de tipos de
delitos cibernéticos, los delincuentes tienden a utilizar estos métodos para robar
información de tarjetas de crédito y obtener beneficios económicos. Por otra parte, es
importante mencionar que también se producirían delitos relacionados con derechos
de propiedad intelectual, pornografía infantil y material de abuso.
El delito cibernético es un tema que ha ido creciendo con el avance de la
tecnología. Por ejemplo, las herramientas de software que permiten al usuario
localizar puertos abiertos o anular la protección de contraseña se pueden comprar
fácilmente en línea. Sin embargo, lastimosamente existiría una dificultad para poder
encontrar a los responsables, ya que este avance en la tecnología, muchas veces
llega a ofrecer un anonimato, siendo difícil poder identificar y localizar a los autores.
Uno de los datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por
parte de la ONU señala que más de tres cuartas partes de la delincuencia cibernética
estarían hoy vinculadas a la actividad de la delincuencia organizada.

Más contenido relacionado

Similar a Informe de virus y delitos.docx

Similar a Informe de virus y delitos.docx (20)

Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Virus informático 10
Virus informático 10Virus informático 10
Virus informático 10
 
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
virus informaticos Raul Alexander Mendoza Luna 2ºF EST#66
 
Leisa taller # 1 informatica
Leisa taller # 1 informaticaLeisa taller # 1 informatica
Leisa taller # 1 informatica
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus
VirusVirus
Virus
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
....Diapositibas virus informaticos
....Diapositibas virus informaticos....Diapositibas virus informaticos
....Diapositibas virus informaticos
 
Presentación virus informáticos
Presentación virus informáticosPresentación virus informáticos
Presentación virus informáticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus grupo
Virus grupoVirus grupo
Virus grupo
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus(1)
Virus(1)Virus(1)
Virus(1)
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Informe de virus y delitos.docx

  • 1. INSTITUTO UNIVERSITARIO DE TECNOLOGIA “ANTONIO JOSE DE SUCRE” 1ER SEMESTRE. SECCION “D” CARRERA: INFORMATICA ASIGNATURA: INTRODCCIÓN A LA INFORMATICA VIRUS/DELITOS Profesora.: Alumno.: Naudy Albornoz Sanoja Yolber C.I: V- 27.038.451 Charallave,18 de Julio del 2022
  • 2. Virus Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos. Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas,obloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy la enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador). Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
  • 3. derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Características Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Objetivos Para empezar, la infección se produce de manera aparentemente inocua. Si un virus biológico se contagia a través de saliva o expectoraciones sin que el nuevo huésped se dé cuenta de su entrada, un virus informático utiliza medios similares: un almacenamiento usb compartido o un email con un archivo ejecutable. En cualquier
  • 4. caso, una vez dentro, la gravedad de la infección dependerá del código que lo componga: una simple gripe puede provocar malestar, algo de fiebre y tos; el virus informático puede generar daños leves o inutilizar completamente un ordenador o una organización. Al igual que los virus que afectan a los seres vivos, los peores virus informáticos son aquellos que permanecen en un estado de latencia. Antes de manifestarse van multiplicándose sigilosamente, hasta que las numerosas copias (casi inidentificables) alcanzan partes esenciales del huésped. Ambos requieren de un metabolismo celular o un programa base para poder cumplir su cometido. Ya sea el sistemainmunológico o el sistemaoperativo, los virus acaban atacando al huésped hasta ponerlo en riesgo. La transmisión de virus entre una persona y otra puede desembocar en una epidemia. La transmisión horizontal es el mecanismo de contagio de virus más extendido, siendo especialmente peligroso en lugares con gran densidad de población donde habitan individuos susceptibles al virus (no inmunes). Los virus informáticos pueden diseminarse por medio de réplicas y copias, y las redes ayudan a dicha propagación cuando no tienen la seguridad adecuada. Cuando un programa malicioso actúa replicándose a través de las redes se denomina gusano. El 12 de mayo de 2017 se registró un ataque a escala mundial del ransomware denominado Wannacry. Tras un periodo previo de latencia, en el que el virus se expandió por los ordenadores de distintas empresas en diferentes países (utilizando una vulnerabilidad en el sistema operativo), ese mismo día se atacó a más de 140 mil ordenadores en todo el mundo. Importantes organizaciones se vieron afectadas hasta el punto de tener que parar su producción hasta lograr solventar el problema.
  • 5. Ejemplos La web contiene millones de virus informáticos, pero solamente algunos han ganado notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos de virus informáticos muy conocidos son: Morris Worm Nimda ILOVEYOU SQL Slammer Stuxnet CryptoLocker Conficker Tinba Welchia Shlayer
  • 6. Antivirus Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware (software malicioso). Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus. Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web. Los antivirus informáticos son piezas de software de aplicación cuyo objetivo es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir, se trata de un programa que busca poner remedio a los daños causados por estas formas invasivas de software, cuya presencia en el sistema no suele ser detectable sino hasta que se evidencian sus síntomas, tal y como los virus biológicos. Durante la década de los 80, con la aparición de las tecnologías de intercambio de información digital como los disquetes y, más adelante, Internet, se hizo posible poner en contacto sucesivo a numerosas computadoras. Esto trajo consigo la aparición de los virus informáticos, y después, del spyware, malware y otras formas de software perjudicial que ingresan sin consentimiento del usuario a la máquina y causan diverso tipo de daños: desconfigurar secuencias clave, borrar archivos personales, secuestrar información privada, etc. El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por diversas empresas de programación comercial para garantizar el monitoreo, limpieza y protección de los computadores. En caso de carecer de ellos, el usuario corría riesgos de daños al sistema y de esparcir además el virus cada vez que copiara un disquete o que enviara un correo electrónico.
  • 7. Actualmente existe una oferta multitudinaria de servicios de antivirus, indispensables dado que pasamos cada vez más tiempo conectados a la Internet, recibiendo y enviando información de y a computadores desconocidos. Características  Son programas utilizados para proteger a las computadoras ordenadores.  Los antivirus pueden registrar tanto los archivos encontrados dentro del sistema como aquellos que buscan ingresar o interactuar con el mismo.  También puede reconocer un patrón o comportamiento de conducta típico de un virus.  Un antivirus puede complementarse con otras aplicaciones de seguridad, como firewalls o anti-spywares que cumplen funciones adicionales para evitar la entrada de virus.  El método más común que un antivirus utiliza para detectar la presencia de un virus informático es comparar archivos con una base de datos con registros de virus.  También pueden detectar actividad maliciosa para identificar virus desconocidos o imitar archivos y registrar las actividades realizadas por los programas. Objetivos En la actualidad, los antivirus sirven para más que simplemente escanear y desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen servicios de monitoreo activo, para impedir el accesototal de un documento infectado al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas ingresen al computador. A esto suele llamársele protección activa. Por otro lado, los antivirus informáticos lidian también con otras piezas de software no deseado, como el spyware, malware o rootkits, e incluso de intentos de hackeo. Para ello posee un firewall (software de bloqueo de conexiones remotas) y
  • 8. una base de datos de definiciones de virus, que es una suerte de enciclopedia de los virus ya conocidos. Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware. Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato. Ejemplos: Existen múltiples marcas de antivirus para ordenador, pero como no podemos mostrártelos todos, de acá se derivan sus ejemplos, a continuación mencionamos los 15 mejores antivirus por marcas: Kaspersky ESET Norton AVG PC Tools BitDefender Avast
  • 10. Delitos Informáticos Delito informático, delito cibernético o ciberdelito es toda aquella acción antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente. Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos como consecuencia del valor que han adquirido los activos digitales para la big data empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático. Los delitos informáticos son actividades ilícitas o antijurídicas que: Se cometen mediante el uso de entornos digitales, redes, blockchain, computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías de información y comunicación (la informática es el medio o instrumento para realizar un hecho antijurídico). Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 11. Los ciberdelitos son actitudes contrarias a los intereses de las personas teniendo como instrumento o fin (concepto atípico) a las computadoras. En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye la red digital como medio de comisióndel hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos —normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas—, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos. Por todo ello, la última orientación jurídica es priorizar el enfoque en la seguridad en las redes y los sistemas de información. A tal fin obedece la Directiva de la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión Europea, también conocida comoDirectiva NIS. Esta Directiva impone, por ello, a las entidades gestoras de servicios esenciales, así como a los prestadores de ciertos servicios digitales considerados clave en el funcionamiento de Internet, la obligación de establecer sistemas de gestión de la seguridad de la información en sus organizaciones y de notificar a las autoridades los incidentes que tengan especial gravedad. Además, obliga a los estados miembros a supervisar el cumplimiento de estas obligaciones y a velar por que existan equipos de respuesta a incidentes de seguridad con capacidad para proteger a las empresas de la propagación de estos incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el intercambio de información como medio para elevar el nivel de seguridad en la Unión Europea frente a las amenazas de carácter transfronterizo.
  • 12. Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aun no existe un método infalible de protección. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras; en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). Manipulación de datos de entrada; como objetivo cuando se altera directamente los datos de una información computarizada. Comoinstrumento cuando se usan las computadoras como medio de falsificación de documentos. Daños o modificaciones de programas o datos computarizados; entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones o datos de una computadora conel objeto de obstaculizarel funcionamiento) y acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o por sabotaje). Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 13. Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con toda una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad. Características Este tipo de actividad delictiva cometida en el ciberespacio es muy diversa, pero cumple con las siguientes características:  Son conductas criminales de cuello blanco, esto significa que solo un determinado número de personas con ciertos conocimientos técnicos los pueden cometer, ya que exige ser experto en sistemas.  Son acciones ilícitas de delincuentes profesionales, que aprovechan una ocasión creada por el sistema tecnológico y económico para aprovechar a usuarios vulnerables.  Provocan serias pérdidas económicas, que dependerán del tipo de delito digital de que se trate. Actualmente la fuga de datos es muy común y su valor es muchas veces inconmensurable.  Se producen en pocos segundos y sin necesidad de presencia física. La actividad delictual es a través de dispositivos electrónicos remotos.  Presentan grandes dificultades para su comprobación debido a su carácter técnico, los expertos que los cometen saben comoocultar sus huellas digitales.
  • 14. Objetivos Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. No es bueno el hacer tranpa por internet Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la «Teoría del delito», por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Ejemplos  Estafa Las estafas son las protagonistas de la gran mayoría de los casos judiciales dedicados a los delitos cibernéticos. Los criminales planifican y ejecutan una segunda identidad en el plano digital para acceder a datos personales. Realizan spam o anuncios publicitarios falsos, páginas webs falsas, aplicaciones o software ilegales con el fin de adquirir la información.
  • 15.  Hackeo Los hackers son personas con grandes conocimientos y habilidades sobre la informática que emplean en las TIC. Su finalidad es detectar, crear, bloquear y desbloquear fallos en los sistemas de seguridad existentes en la internet. Muchas empresas resguardan sus datos confidenciales en un sistema digital de máxima seguridad para prevenir infiltraciones de las competencias.  Extorsión Los criminales utilizan la información confidencial a su favor y contactan con los afectados para conseguir dinero. Por miedo a la revelación de dicha información las personas terminan transfiriendo grandes sumas de dinero.  Suplantación de identidades Cuando el delincuente posee la información de una persona puede clonar sus datos personales para tomar su identidad. Tarjetas de crédito y débito, licencias de conducir, documentos de identificación son clonados y expuestos para gozar de sus beneficios. Se realizan compras a nombre de esa persona y las facturas de fin de mes llegan a su dirección.  Pornografía infantil Para nadie es un secreto que la distribución de pornografía infantil ha incrementado en las últimas décadas. Internet es una herramienta clave para el éxito de la distribución de este tipo de material. Se ha vuelto uno de los casos de delitos cibernéticos más comunes en la actualidad por la cantidad de denuncias. El menor de edad se ve expuesto en escenas explícitas contra su voluntad para la venta y compra del contenido.  Acoso Otro delito cibernético común es el acoso. Cada año muchas personas son atacadas por anónimos. Pueden estar siendo amenazados, acusados e incluso
  • 16. maltratados de forma psicológica por este medio. Los casos aumentan siendo los menores de edad los más.
  • 17. Delincuencia Cibernética El delito cibernético es una forma emergente de la delincuencia transnacional y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en una parte casi esencial de nuestras vidas, suministrando información y comunicación en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo de información personal que, a sabiendas o inconscientemente, guardamos en línea. Las amenazas a la seguridad en Internet se han disparado de forma espectacular en los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas adultas a nivel mundial. El delito cibernético existe en muchas formas, siendo los más comunes los relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de Internet para que den sus datos personales), el malware (software instalado involuntariamente que recoge información personal) y hacking (acceso ilegal a la computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet también se ha convertido en un lugar para los delitos relacionados con los derechos de autor y derechos de propiedad intelectual; y también delitos como la pornografía infantil y material de abuso. El delito cibernético ha ido creciendo más fácilmente a medida que avanza la tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una amenaza. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Lo que no ha crecido fácilmente, por desgracia, es la capacidad para encontrar a los responsables. Con el anonimato que ofrece el ciberespacio, es difícil para las fuerzas del orden identificar y localizar a los delincuentes. Lo que se sabe, sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están hoy vinculadas a la actividad de la delincuencia organizada.
  • 18. La delincuencia cibernética ha crecido rápidamente convirtiéndose en un negocio que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada y una capacidad insuficiente en muchos países, la lucha contra la delincuencia cibernética es difícil. Se necesita un esfuerzo mundial para proporcionar una mejor protección y regulaciones más firmes porque los delincuentes cibernéticos hasta ahora se han escondido dentro de vacíos legales en los países con menos reglamentación. Los autores y sus víctimas pueden ser localizados en cualquier lugar, pero los efectos se ven a través de las sociedades, destacando la necesidad de una respuesta internacional urgente y enérgica. Características Se habla de delincuencia cibernética cuando exista uno de los siguientes aspectos:  Accesoa datos personales y/o utilización de los mismos porpersonas que no están autorizadas a hacerlo.  Introducción de programas en otros dispositivos electrónicos para destruir información o datos.  Manipulación de datos ajenos.  Utilizar programas de otra persona con el fin de obtener beneficios propios y causar un perjuicio al otro.  Ingreso a la privacidad de una persona con fines distintos a los autorizados. Objetivos Internet está presente ya en casi todas las actividades diarias y ha supuesto un avance sin comparación para la sociedad. Sin embargo, es una esfera que no queda ajena a la delincuencia.
  • 19. La ciberdelincuencia consiste en la comisión de actividades delictivas que se llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes atacan a personas, empresas,entidades de distintos tipos y gobiernos con diferentes objetivos:  Destruir o dañar sus sistemas informáticos y conexiones: normalmente para realizar un uso fraudulento de esos medios tecnológicos y acceder a las carteras de datos personales o confidenciales, incluso realizar una estafa económica.  Llevar a cabo delitos comunes a través de estos medios para atacar a las personas directamente y para cometer multitud de delitos a través del espacio virtual. Ejemplos Es importante mencionar, que los delitos informáticos existirían en muchas formas, llegando a ser los más comunes, los relacionados con la identidad, en este mismo punto se derivan sus ejemplos, los cuales pueden ser:  Phishing: Este tipo de delitos consistiría en engañar a los usuarios de Internet para que den sus datos personales como contraseñas o claves de acceso a cuentas bancarias. Para obtener esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza, en el mensaje se pide al usuario que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”, facilite sus datos personales, claves.  Malware: Consisteen que a través de un software instalado de manera involuntaria se llega a adquirir información personal.  Hacking: A través de este tipo de delitos se obtiene un acceso ilegal a la computadora de alguien de forma remota.  Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta.
  • 20.  Hoax: Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios. Este hecho se caracteriza por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam.  Pharming; Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio visitado habitualmente por el usuario. A través de esta página web idéntica a la original se buscará obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc. En este sentido, podríamos observar que a través de la mayoría de tipos de delitos cibernéticos, los delincuentes tienden a utilizar estos métodos para robar información de tarjetas de crédito y obtener beneficios económicos. Por otra parte, es importante mencionar que también se producirían delitos relacionados con derechos de propiedad intelectual, pornografía infantil y material de abuso. El delito cibernético es un tema que ha ido creciendo con el avance de la tecnología. Por ejemplo, las herramientas de software que permiten al usuario localizar puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente en línea. Sin embargo, lastimosamente existiría una dificultad para poder encontrar a los responsables, ya que este avance en la tecnología, muchas veces llega a ofrecer un anonimato, siendo difícil poder identificar y localizar a los autores. Uno de los datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por parte de la ONU señala que más de tres cuartas partes de la delincuencia cibernética estarían hoy vinculadas a la actividad de la delincuencia organizada.