SlideShare una empresa de Scribd logo
1 de 57
Universidad Autónoma
de Baja California
Facultad: Derecho
Materia: Tecnologías de la Investigación Jurídica
Catedrático: Mtro. Abelardo Martínez Alcaraz
Grupo: 122
Integrantes del equipo:
García Flores Alberto
García Juárez Eunice
Valdez Zamora Mariangela de Jesús
Fecha: Mayo 2016
ÍNDICE
ÍNDICE
Tecnologías de la Investigación Jurídica 3
INTRODUCCION
CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO)
Hackers ……………………………………………………………………………………….9
Hacktivismo ……………………………………………………………………………………..……10
Crackers (“blackhats”) …………………………………………………………………………..….11
Trasher (trashing) ……………………………………………………………………………………12
CiberGrafitti/Defacements …………………………………………………………………………13
Phreakers ……………………………………………………………………………………………...14
Spammers ……………………………………………………………………………………………..15
Piratas informáticos ………………………………………………………………………………….16
Ciberterrorista …………………………………………………………………………………………17
Carders …………………………………………………………………………………………………18
ÍNDICE
Creadores de virus y programas dañinos ………………………………………….19
Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20
Amenazas del personal interno ……………………………………………………..21
Ex empleados ………………………………………………………………………....22
Intrusos remunerados ………………………………………………………………..23
CONCEPTO DE VIRUS …………………………………………………………………24
TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27
FORMAS DE PROPAGACIÓN ………………………………………………………..28
TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29
PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31
Tecnologías de la Investigación Jurídica 4
ÍNDICE
El diario América Economía ha publicado una recopilación ............32
DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38
Posibles síntomas de una infección por código malicioso ……..….39
Daños directos: ejecución de las propias rutinas del virus …….….42
Daños indirectos ……………………………………………….……..44
PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46
¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS
CÓDIGOS DA... ………………………………………………………...52
Tecnologías de la Investigación Jurídica 5
INTRODUCCIÓN
Como todo en la vida, el uso del internet puede llegar a
clasificarse de acuerdo a las consecuencias que contrae su
uso. Existes muchos puntos a favor pero también algunos en
contra que pueden provocar a una persona suponer si llevar a
cabo actividades en internet resulta realmente seguro al
momento de involucrarlo con información personal.
Tecnologías de la Investigación Jurídica 6
CLASIFICACIÓN DE
LOS INTRUSOS
(DELINCUENTE
INFORMÁTICO).
Hackers
Son intrusos que entran en los sistemas informáticos para
demostrar y poner a prueba su inteligencia y conocimientos de
los entresijos de Internet, pero no pretenden provocar daños
en estos sistemas. Sin embargo, hay que tener en cuenta que
pueden tener acceso a información confidencial.
Tecnologías de la Investigación Jurídica 8
Hacktivismo
Es acrónimo de hacker y activismo, se
entiende normalmente la utilización
“no-violenta” De herramientas digitales
ilegales o legalmente ambiguas
persiguiendo fines políticos.
Tecnologías de la Investigación Jurídica 9
Crackers (“blackhats”)
Los crackers son individuos con interés
en atacar un sistema informático para
obtener beneficios de forma ilegal o para
provocar algún daño a la organización
propietaria del sistema, motivada por
intereses en su mayoría económicos.
Tecnologías de la Investigación Jurídica 10
Trasher (trashing)
Obtención de información que se
logra por la revisión no autorizada de
la basura descartada por una
persona, una empresa u otra entidad,
con el fin de utilizarla por medios
informáticos en actividades delictivas.
Recientemente Considerada
Delito Informático
Tecnologías de la Investigación Jurídica 11
CiberGrafitti/Defacements
Ingresar a sitios web con el único
propósito de modificar su
contenido, desplegando imágenes
obscenas, amenazas, mensajes
burlescos, burlas, etcétera.
Tecnologías de la Investigación Jurídica 12
Phreakers
Los phreakers son intrusos que
con amplios conocimientos de
telefonía pueden llegar a realizar
actividades no autorizadas con los
teléfonos, son especializados en
sabotear las redes telefónicas.
Tecnologías de la Investigación Jurídica 13
Spammers
Tecnologías de la Investigación Jurídica 14
Los spammers son los responsables del envío masivo de
miles de mensajes de correo electrónico no solicitados
provocando el colapso de los servidores y la sobrecarga de
los buzones de correo. Muchos de estos mensajes de correo
no solicitados pueden contener virus informáticos o forman
parte de intentos de estafa realizados a través de Internet.
Piratas informáticos
Los piratas informáticos son los
individuos especializados en el
pirateo de programas y
contenidos digitales, infringiendo
la legislación sobre propiedad
intelectual.
Tecnologías de la Investigación Jurídica 15
Ciberterrorista
Los ciberterroristas realizan ataques o
intrusiones contra computadoras o redes
informáticas con el fin de intimidar,
extorsionar o dañar a algún gobierno,
instituciones o personas, para reivindicar
ideales políticos, religiosos o sociales.
Tecnologías de la Investigación Jurídica 16
Carders
Es la persona que comente fraude con
tarjetas de crédito por internet. En
algunos casos, realizan pequeñas
compras o retiran pequeñas
cantidades de dinero. En otro casos
van directamente a desfalcar a las
víctimas.
Tecnologías de la Investigación Jurídica 17
Creadores de virus y programas dañinos
Se trata de expertos informáticos que pretenden demostrar
sus conocimientos construyendo virus y otros programas
dañinos, que distribuyen hoy en día a través de Internet
para conseguir una propagación exponencial y alcanzar
así una mayor notoriedad y poder realizar operaciones
fraudulentas.
Tecnologías de la Investigación Jurídica 18
Lamers (“wannabes”) “Script- kiddies” o “Click-
kiddies”
A pesar de sus limitados conocimientos, son los
responsables de la mayoría de los ataques que se producen
en la actualidad, debido a la disponibilidad de abundante
documentación técnica y de herramientas informáticas que
se pueden descargar fácilmente de internet.
Tecnologías de la Investigación Jurídica 19
Amenazas del personal interno
También debemos tomar en cuenta
el papel desempeñado por algunos
empleados en muchos de los
ataques e incidentes de seguridad
informática, ya sea de forma
voluntaria o involuntaria.
Tecnologías de la Investigación Jurídica 20
Ex empleados
Los ex empleados accediendo en algunos
casos a través de cuentas de usuario que
todavía no han sido canceladas pueden
provocar la activación de “bombas lógicas” para
causar determinados daños en el sistema
informático como venganza tras un despido.
Tecnologías de la Investigación Jurídica 21
Intrusos remunerados
Los intrusos remunerados son
expertos informáticos contratados por
un tercero para la sustracción de
información confidencial, llevar a cabo
sabotajes informáticos contra una
determinada organización, etcétera.
Tecnologías de la Investigación Jurídica 22
CONCEPTO DE
VIRUS
INFORMÁTICO
CONCEPTO DE VIRUS
“Un código malicioso (“malware”) es cualquier tipo
de programa desarrollado para causar daños o
introducirse de forma no autorizada en algún
Sistema informático.”
Tecnologías de la Investigación Jurídica 24
VIRUS
• Los mas conocidos son los virus informáticos
• Contiene una determinada carga dañina
• La carga dañina se puede ejecutar bajo determinadas
circunstancias
• Técnicas de autoprotección
Tecnologías de la Investigación Jurídica 25
TÉCNICAS DE AUTOPROTECCIÓN
• Ocultamiento
• Encriptación
• Polimorfismo
• Incubación
• Desactivación de programas
• Armouring
Tecnologías de la Investigación Jurídica 26
FORMAS DE PROPAGACIÓN
• Disco a disco
• Documento a documento
• Correo electrónico
• Paginas web
• Redes de ordenadores
Tecnologías de la Investigación Jurídica 27
TIPOS DE VIRUS Y
OTROS
PROGRAMAS
DAÑINOS.
CLASIFICACIÓN
Los ataques están catalogados y divididos por la forma en la que
infectan y los daños que causan, aunque luego dentro de cada
“grupo” puede haber variantes, ya que los ciber-delincuentes los
van modificando ligeramente para que no los detecten los
antivirus. (Rojas, 2015)
• Virus que infectan ficheros
• Virus del sector cargador
• Macro virus
Tecnologías de la Investigación Jurídica 29
PRINCIPALES VIRUS INFORMÁTICOS
• Virus de sector de arranque (“BOOT”). El punto de
entrada de estos virus en el sistema tiene lugar a través
de disquetes o discos infectados.
• Virus de ficheros ejecutables. El virus se adosa a un
fichero ejecutable y desvía el flujo de ejecución a su
propio código, para a continuación retomar al código del
programa original (conocido como “host”) y ejecutar las
tareas esperadas por el usuario.
Tecnologías de la Investigación Jurídica 30
PRINCIPALES VIRUS INFORMÁTICOS
• Virus de lenguaje Java. Estos virus afectan a los
applets Java (ficheros de extensión “class”).
• Virus de macros. Se programan en lenguajes de macros
de aplicaciones e infectan a documentos del procesador
de textos Word, hojas de cálculo Excel o ficheros de
Power Point.
• Troyanos. Los troyanos o “caballos de Troya” son
programas aparentemente inofensivos, con una
determinada función o utilidad, pero que contienen
código oculto para ejecutar acciones no esperadas por el
usuario.
Tecnologías de la Investigación Jurídica 31
PRINCIPALES VIRUS INFORMÁTICOS
• Rootkits. Podrían ser considerados como un tipo
particular de troyanos utilizados por los atacantes de
un sistema informático para ocultar puertas traseras
que faciliten el acceso y control del sistema infectado
con los masivos privilegios posibles (“root”).
• Gusanos (Worms). Los gusanos son programas
dañinos que se pueden propagar por sí mismo y con
gran rapidez a través de las redes de ordenadores.
Tecnologías de la Investigación Jurídica 32
PRINCIPALES VIRUS INFORMÁTICOS
• Bacterias. Las bacterias son programas dañinos
diseñados para consumir la memoria del sistema
infectado mediante la realización de múltiples
copias sucesivas de sí mismos.
• “Hoaxes” (Bulos). Los “Hoaxes” son bulos que
se distribuyen a través de internet, recurriendo a
mensajes de correo electrónico que informan
sobre la aparición de un nuevo virus
extremadamente peligroso, cuando en realidad se
trata de una información totalmente falsa.
Tecnologías de la Investigación Jurídica 33
PRINCIPALES VIRUS INFORMÁTICOS
• “Jokes” (Bromas). Los “Jokes” (que podríamos
traducir por “bromas”) son programas de mal gusto,
descargados de internet o recibidos por correo
electrónico, que tienen como principal objetivo hacer
pensar al usuario que han sido infectados por un
virus.
Tecnologías de la Investigación Jurídica 34
El diario América Economía ha publicado una
recopilación con los 5 virus más peligrosos para los
sistemas informáticos actuales.
1.W32.KOOBFACE. Este anagrama se multiplica a
través de las redes sociales y los links que se
originan en los ordenadores infectados,
convirtiéndolas en una especie de red de robots
“zombi”.
2.BACKDOOR.BANECHANT. Este troyano se hace
con el control del ordenador y envía datos a otras
localizaciones siniestras. Se enfoca en sistemas de
negocios y gobiernos en Oriente Medio y Asia.
Tecnologías de la Investigación Jurídica 35
El diario América Economía ha publicado una
recopilación con los 5 virus más peligrosos para los
sistemas informáticos actuales.
3. CKDOOR.DARKMOON. Este abre una puerta trasera y se
lleva toda la información del usuario. Es una amenaza dirigida
en concreto al Gobierno israelí.
4. BACKDOOR.WEEVIL. Este troyano recoge datos
personales detectando lo que tecleamos. Fue vinculado al
grupo de ciberespionaje de “La Máscara” y se centra en
Europa y Asia
5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y
encripta el disco duro.
Tecnologías de la Investigación Jurídica 36
DAÑOS
OCASIONADOS
POR LOS VIRUS
INFORMÁTICOS.
Posibles síntomas de una infección por código
malicioso
Desaparición o
corrupción de
archivos.
Inestabilidad del
sistema con
frecuentes caída.
Aparición de procesos y servicios
desconocidos y que se
encuentren activos en el sistema.
Tecnologías de la Investigación Jurídica 38
Posibles síntomas de una infección por código
malicioso
Cambios en las plantillas
del procesador del texto,
hoja de cálculo, etcétera.
Incremento repentino del
envío de mensajes a
otros usuarios.
Tecnologías de la Investigación Jurídica 39
Posibles síntomas de una infección por código
malicioso
Incremento del tráfico en
la red.
Aparición de elementos
inesperados en la
pantalla.
Desactivación de
algunas aplicaciones:
antivirus, cortafuegos.
Tecnologías de la Investigación Jurídica 40
Daños directos: ejecución de las propias rutinas
del virus
Deshabilitación
de programas
de antivirus y
de seguridad.
Destrucción
o
modificación
de ficheros
Formateo
de discos
duros
Tecnologías de la Investigación Jurídica 41
Revelación de
información
sensible a través
del correo
electrónico
Borrado de la información de la
memoria del equipo dejándolo
totalmente inutilizado.
Tecnologías de la Investigación Jurídica 42
Daños directos: ejecución de las propias rutinas
del virus
Daños indirectos
Disminución de la actividad de los
equipos infectados, afectando de
este modo al rendimiento y a la
productividad de los usuarios.
Pérdida de tiempo de los usuarios del
sistema, debido a las tareas de
desinfección de los equipos, reinstalación
de programas, reconfiguración de los
equipos y recuperación de datos.
Tecnologías de la Investigación Jurídica 43
Daños indirectos
Los hackers y crackers podrían
tratar de controlar de forma remota
estos equipos o sustraer
documentos confidenciales.
Posibilidad de utilizar el equipo
infectado para llevar a cabo ataques
contra otros ordenadores
conectados a Internet.
Tecnologías de la Investigación Jurídica 44
PROGRAMAS
ESPÍAS.
(SPYWARE)
El spyware o programas espías son aplicaciones que
recopilan información sobre una persona u
organización sin su consentimiento ni conocimiento
Tecnologías de la Investigación Jurídica 46
El tipo de información que pueden recopilar es muy
diversa: nombre y contraseña del correo electrónico,
dirección IP y DNS, hábitos de navegación del usuario
o incluso los datos bancarios
Tecnologías de la Investigación Jurídica 47
Los SPYWARE son enviados por delincuentes que una
vez desarrollados, los venden para su utilización en
fraudes y cibercrimen.
Tecnologías de la Investigación Jurídica 48
El spyware se instala en el equipo sin que el
usuario se dé cuenta
Tecnologías de la Investigación Jurídica 49
• ¿Cómo protegerse del SPYWARE?
- Evitar las descargas P2P
- Evitar paginas desconocidas
- Mantener su antivirus activo
Tecnologías de la Investigación Jurídica 50
¿CÓMO COMBATIR LA
AMENAZA DE LOS
VIRUS Y OTROS
CÓDIGOS DAÑINOS?
• Evitar enlaces sospechosos
• No acceder a sitios web de dudosa
reputación
• Actualizar el sistema operativo y
aplicaciones
Tecnologías de la Investigación Jurídica 52
• Descargar aplicaciones desde sitios web oficiales
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal en formularios
dudosos
Tecnologías de la Investigación Jurídica 53
• Utilizar contraseñas fuertes
• Aceptar sólo contactos conocidos
• Evitar la ejecución de archivos sospechosos
Tecnologías de la Investigación Jurídica 54
Tecnologías de la Investigación Jurídica 55
CONCLUSIÓN
Es tan importante concientizar a las nuevas generaciones
sobre los peligros de los virus informáticos pues será parte de
su modo de vida, una política de prevención así como lo fue en
su momento con las enfermedades de transmisión sexual, pues
el futuro de la sociedad contemporánea está en las redes
informáticas, donde un peligro se cierne detrás de cada enlace
en la red.
Tecnologías de la Investigación Jurídica 56
¡GRACIAS POR
SU ATENCIÓN!

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Deveres de slacher
Deveres de slacherDeveres de slacher
Deveres de slacher
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Viaje hacking
Viaje hackingViaje hacking
Viaje hacking
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Crackers y hackers
Crackers y hackersCrackers y hackers
Crackers y hackers
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
H ackers
H ackersH ackers
H ackers
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Los clanes de_la_red
Los clanes de_la_redLos clanes de_la_red
Los clanes de_la_red
 

Destacado

Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
virus de computadoras
virus de computadorasvirus de computadoras
virus de computadorasLorena Uribe
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Contrainteligencia
Contrainteligencia Contrainteligencia
Contrainteligencia tkertuvin
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Destacado (11)

Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
virus de computadoras
virus de computadorasvirus de computadoras
virus de computadoras
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Contrainteligencia
Contrainteligencia Contrainteligencia
Contrainteligencia
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 

Similar a Tecnologías de Investigación Jurídica: Clasificación de Intrusos y Virus Informáticos

Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informáticomoisesruiz26
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxMarkra777Rosales
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasSharlotEsis
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfValeMalik
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticakcharr01
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 

Similar a Tecnologías de Investigación Jurídica: Clasificación de Intrusos y Virus Informáticos (20)

Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Riesgos
RiesgosRiesgos
Riesgos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgo Informático
Riesgo InformáticoRiesgo Informático
Riesgo Informático
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
PPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptxPPT13 TI Hacking Etico_m6.pptx
PPT13 TI Hacking Etico_m6.pptx
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdfRIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
RIESGOS Y SEGURIDAD EN COMPUTADORES. VALERIA COLINA.pdf
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mary revista.pdf
Mary revista.pdfMary revista.pdf
Mary revista.pdf
 

Último

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Tecnologías de Investigación Jurídica: Clasificación de Intrusos y Virus Informáticos

  • 1. Universidad Autónoma de Baja California Facultad: Derecho Materia: Tecnologías de la Investigación Jurídica Catedrático: Mtro. Abelardo Martínez Alcaraz Grupo: 122 Integrantes del equipo: García Flores Alberto García Juárez Eunice Valdez Zamora Mariangela de Jesús Fecha: Mayo 2016 ÍNDICE
  • 2.
  • 3. ÍNDICE Tecnologías de la Investigación Jurídica 3 INTRODUCCION CLASIFICACIÓN DE LOS INTRUSOS (DELINCUENTE INFORMÁTICO) Hackers ……………………………………………………………………………………….9 Hacktivismo ……………………………………………………………………………………..……10 Crackers (“blackhats”) …………………………………………………………………………..….11 Trasher (trashing) ……………………………………………………………………………………12 CiberGrafitti/Defacements …………………………………………………………………………13 Phreakers ……………………………………………………………………………………………...14 Spammers ……………………………………………………………………………………………..15 Piratas informáticos ………………………………………………………………………………….16 Ciberterrorista …………………………………………………………………………………………17 Carders …………………………………………………………………………………………………18
  • 4. ÍNDICE Creadores de virus y programas dañinos ………………………………………….19 Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” …………………………20 Amenazas del personal interno ……………………………………………………..21 Ex empleados ………………………………………………………………………....22 Intrusos remunerados ………………………………………………………………..23 CONCEPTO DE VIRUS …………………………………………………………………24 TÉCNICAS DE AUTOPROTECCIÓN ……………………………………………….. 27 FORMAS DE PROPAGACIÓN ………………………………………………………..28 TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS. …………………………..29 PRINCIPALES VIRUS INFORMÁTICOS …………………………………………..…31 Tecnologías de la Investigación Jurídica 4
  • 5. ÍNDICE El diario América Economía ha publicado una recopilación ............32 DAÑOS OCASIONADOS POR LOS VIRUS INFORMÁTICOS. ..…38 Posibles síntomas de una infección por código malicioso ……..….39 Daños directos: ejecución de las propias rutinas del virus …….….42 Daños indirectos ……………………………………………….……..44 PROGRAMAS ESPÍAS. (SPYWARE) ……………………………….46 ¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DA... ………………………………………………………...52 Tecnologías de la Investigación Jurídica 5
  • 6. INTRODUCCIÓN Como todo en la vida, el uso del internet puede llegar a clasificarse de acuerdo a las consecuencias que contrae su uso. Existes muchos puntos a favor pero también algunos en contra que pueden provocar a una persona suponer si llevar a cabo actividades en internet resulta realmente seguro al momento de involucrarlo con información personal. Tecnologías de la Investigación Jurídica 6
  • 8. Hackers Son intrusos que entran en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos de los entresijos de Internet, pero no pretenden provocar daños en estos sistemas. Sin embargo, hay que tener en cuenta que pueden tener acceso a información confidencial. Tecnologías de la Investigación Jurídica 8
  • 9. Hacktivismo Es acrónimo de hacker y activismo, se entiende normalmente la utilización “no-violenta” De herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Tecnologías de la Investigación Jurídica 9
  • 10. Crackers (“blackhats”) Los crackers son individuos con interés en atacar un sistema informático para obtener beneficios de forma ilegal o para provocar algún daño a la organización propietaria del sistema, motivada por intereses en su mayoría económicos. Tecnologías de la Investigación Jurídica 10
  • 11. Trasher (trashing) Obtención de información que se logra por la revisión no autorizada de la basura descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Recientemente Considerada Delito Informático Tecnologías de la Investigación Jurídica 11
  • 12. CiberGrafitti/Defacements Ingresar a sitios web con el único propósito de modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes burlescos, burlas, etcétera. Tecnologías de la Investigación Jurídica 12
  • 13. Phreakers Los phreakers son intrusos que con amplios conocimientos de telefonía pueden llegar a realizar actividades no autorizadas con los teléfonos, son especializados en sabotear las redes telefónicas. Tecnologías de la Investigación Jurídica 13
  • 14. Spammers Tecnologías de la Investigación Jurídica 14 Los spammers son los responsables del envío masivo de miles de mensajes de correo electrónico no solicitados provocando el colapso de los servidores y la sobrecarga de los buzones de correo. Muchos de estos mensajes de correo no solicitados pueden contener virus informáticos o forman parte de intentos de estafa realizados a través de Internet.
  • 15. Piratas informáticos Los piratas informáticos son los individuos especializados en el pirateo de programas y contenidos digitales, infringiendo la legislación sobre propiedad intelectual. Tecnologías de la Investigación Jurídica 15
  • 16. Ciberterrorista Los ciberterroristas realizan ataques o intrusiones contra computadoras o redes informáticas con el fin de intimidar, extorsionar o dañar a algún gobierno, instituciones o personas, para reivindicar ideales políticos, religiosos o sociales. Tecnologías de la Investigación Jurídica 16
  • 17. Carders Es la persona que comente fraude con tarjetas de crédito por internet. En algunos casos, realizan pequeñas compras o retiran pequeñas cantidades de dinero. En otro casos van directamente a desfalcar a las víctimas. Tecnologías de la Investigación Jurídica 17
  • 18. Creadores de virus y programas dañinos Se trata de expertos informáticos que pretenden demostrar sus conocimientos construyendo virus y otros programas dañinos, que distribuyen hoy en día a través de Internet para conseguir una propagación exponencial y alcanzar así una mayor notoriedad y poder realizar operaciones fraudulentas. Tecnologías de la Investigación Jurídica 18
  • 19. Lamers (“wannabes”) “Script- kiddies” o “Click- kiddies” A pesar de sus limitados conocimientos, son los responsables de la mayoría de los ataques que se producen en la actualidad, debido a la disponibilidad de abundante documentación técnica y de herramientas informáticas que se pueden descargar fácilmente de internet. Tecnologías de la Investigación Jurídica 19
  • 20. Amenazas del personal interno También debemos tomar en cuenta el papel desempeñado por algunos empleados en muchos de los ataques e incidentes de seguridad informática, ya sea de forma voluntaria o involuntaria. Tecnologías de la Investigación Jurídica 20
  • 21. Ex empleados Los ex empleados accediendo en algunos casos a través de cuentas de usuario que todavía no han sido canceladas pueden provocar la activación de “bombas lógicas” para causar determinados daños en el sistema informático como venganza tras un despido. Tecnologías de la Investigación Jurídica 21
  • 22. Intrusos remunerados Los intrusos remunerados son expertos informáticos contratados por un tercero para la sustracción de información confidencial, llevar a cabo sabotajes informáticos contra una determinada organización, etcétera. Tecnologías de la Investigación Jurídica 22
  • 24. CONCEPTO DE VIRUS “Un código malicioso (“malware”) es cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún Sistema informático.” Tecnologías de la Investigación Jurídica 24
  • 25. VIRUS • Los mas conocidos son los virus informáticos • Contiene una determinada carga dañina • La carga dañina se puede ejecutar bajo determinadas circunstancias • Técnicas de autoprotección Tecnologías de la Investigación Jurídica 25
  • 26. TÉCNICAS DE AUTOPROTECCIÓN • Ocultamiento • Encriptación • Polimorfismo • Incubación • Desactivación de programas • Armouring Tecnologías de la Investigación Jurídica 26
  • 27. FORMAS DE PROPAGACIÓN • Disco a disco • Documento a documento • Correo electrónico • Paginas web • Redes de ordenadores Tecnologías de la Investigación Jurídica 27
  • 28. TIPOS DE VIRUS Y OTROS PROGRAMAS DAÑINOS.
  • 29. CLASIFICACIÓN Los ataques están catalogados y divididos por la forma en la que infectan y los daños que causan, aunque luego dentro de cada “grupo” puede haber variantes, ya que los ciber-delincuentes los van modificando ligeramente para que no los detecten los antivirus. (Rojas, 2015) • Virus que infectan ficheros • Virus del sector cargador • Macro virus Tecnologías de la Investigación Jurídica 29
  • 30. PRINCIPALES VIRUS INFORMÁTICOS • Virus de sector de arranque (“BOOT”). El punto de entrada de estos virus en el sistema tiene lugar a través de disquetes o discos infectados. • Virus de ficheros ejecutables. El virus se adosa a un fichero ejecutable y desvía el flujo de ejecución a su propio código, para a continuación retomar al código del programa original (conocido como “host”) y ejecutar las tareas esperadas por el usuario. Tecnologías de la Investigación Jurídica 30
  • 31. PRINCIPALES VIRUS INFORMÁTICOS • Virus de lenguaje Java. Estos virus afectan a los applets Java (ficheros de extensión “class”). • Virus de macros. Se programan en lenguajes de macros de aplicaciones e infectan a documentos del procesador de textos Word, hojas de cálculo Excel o ficheros de Power Point. • Troyanos. Los troyanos o “caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario. Tecnologías de la Investigación Jurídica 31
  • 32. PRINCIPALES VIRUS INFORMÁTICOS • Rootkits. Podrían ser considerados como un tipo particular de troyanos utilizados por los atacantes de un sistema informático para ocultar puertas traseras que faciliten el acceso y control del sistema infectado con los masivos privilegios posibles (“root”). • Gusanos (Worms). Los gusanos son programas dañinos que se pueden propagar por sí mismo y con gran rapidez a través de las redes de ordenadores. Tecnologías de la Investigación Jurídica 32
  • 33. PRINCIPALES VIRUS INFORMÁTICOS • Bacterias. Las bacterias son programas dañinos diseñados para consumir la memoria del sistema infectado mediante la realización de múltiples copias sucesivas de sí mismos. • “Hoaxes” (Bulos). Los “Hoaxes” son bulos que se distribuyen a través de internet, recurriendo a mensajes de correo electrónico que informan sobre la aparición de un nuevo virus extremadamente peligroso, cuando en realidad se trata de una información totalmente falsa. Tecnologías de la Investigación Jurídica 33
  • 34. PRINCIPALES VIRUS INFORMÁTICOS • “Jokes” (Bromas). Los “Jokes” (que podríamos traducir por “bromas”) son programas de mal gusto, descargados de internet o recibidos por correo electrónico, que tienen como principal objetivo hacer pensar al usuario que han sido infectados por un virus. Tecnologías de la Investigación Jurídica 34
  • 35. El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales. 1.W32.KOOBFACE. Este anagrama se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”. 2.BACKDOOR.BANECHANT. Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia. Tecnologías de la Investigación Jurídica 35
  • 36. El diario América Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales. 3. CKDOOR.DARKMOON. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí. 4. BACKDOOR.WEEVIL. Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia 5. TROJAN.CRYPTOLOCKER. Este troyano infecta equipos y encripta el disco duro. Tecnologías de la Investigación Jurídica 36
  • 38. Posibles síntomas de una infección por código malicioso Desaparición o corrupción de archivos. Inestabilidad del sistema con frecuentes caída. Aparición de procesos y servicios desconocidos y que se encuentren activos en el sistema. Tecnologías de la Investigación Jurídica 38
  • 39. Posibles síntomas de una infección por código malicioso Cambios en las plantillas del procesador del texto, hoja de cálculo, etcétera. Incremento repentino del envío de mensajes a otros usuarios. Tecnologías de la Investigación Jurídica 39
  • 40. Posibles síntomas de una infección por código malicioso Incremento del tráfico en la red. Aparición de elementos inesperados en la pantalla. Desactivación de algunas aplicaciones: antivirus, cortafuegos. Tecnologías de la Investigación Jurídica 40
  • 41. Daños directos: ejecución de las propias rutinas del virus Deshabilitación de programas de antivirus y de seguridad. Destrucción o modificación de ficheros Formateo de discos duros Tecnologías de la Investigación Jurídica 41
  • 42. Revelación de información sensible a través del correo electrónico Borrado de la información de la memoria del equipo dejándolo totalmente inutilizado. Tecnologías de la Investigación Jurídica 42 Daños directos: ejecución de las propias rutinas del virus
  • 43. Daños indirectos Disminución de la actividad de los equipos infectados, afectando de este modo al rendimiento y a la productividad de los usuarios. Pérdida de tiempo de los usuarios del sistema, debido a las tareas de desinfección de los equipos, reinstalación de programas, reconfiguración de los equipos y recuperación de datos. Tecnologías de la Investigación Jurídica 43
  • 44. Daños indirectos Los hackers y crackers podrían tratar de controlar de forma remota estos equipos o sustraer documentos confidenciales. Posibilidad de utilizar el equipo infectado para llevar a cabo ataques contra otros ordenadores conectados a Internet. Tecnologías de la Investigación Jurídica 44
  • 46. El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento Tecnologías de la Investigación Jurídica 46
  • 47. El tipo de información que pueden recopilar es muy diversa: nombre y contraseña del correo electrónico, dirección IP y DNS, hábitos de navegación del usuario o incluso los datos bancarios Tecnologías de la Investigación Jurídica 47
  • 48. Los SPYWARE son enviados por delincuentes que una vez desarrollados, los venden para su utilización en fraudes y cibercrimen. Tecnologías de la Investigación Jurídica 48
  • 49. El spyware se instala en el equipo sin que el usuario se dé cuenta Tecnologías de la Investigación Jurídica 49
  • 50. • ¿Cómo protegerse del SPYWARE? - Evitar las descargas P2P - Evitar paginas desconocidas - Mantener su antivirus activo Tecnologías de la Investigación Jurídica 50
  • 51. ¿CÓMO COMBATIR LA AMENAZA DE LOS VIRUS Y OTROS CÓDIGOS DAÑINOS?
  • 52. • Evitar enlaces sospechosos • No acceder a sitios web de dudosa reputación • Actualizar el sistema operativo y aplicaciones Tecnologías de la Investigación Jurídica 52
  • 53. • Descargar aplicaciones desde sitios web oficiales • Utilizar tecnologías de seguridad • Evitar el ingreso de información personal en formularios dudosos Tecnologías de la Investigación Jurídica 53
  • 54. • Utilizar contraseñas fuertes • Aceptar sólo contactos conocidos • Evitar la ejecución de archivos sospechosos Tecnologías de la Investigación Jurídica 54
  • 55. Tecnologías de la Investigación Jurídica 55
  • 56. CONCLUSIÓN Es tan importante concientizar a las nuevas generaciones sobre los peligros de los virus informáticos pues será parte de su modo de vida, una política de prevención así como lo fue en su momento con las enfermedades de transmisión sexual, pues el futuro de la sociedad contemporánea está en las redes informáticas, donde un peligro se cierne detrás de cada enlace en la red. Tecnologías de la Investigación Jurídica 56