3. Virus:
Estos son elementos informáticos que al igual que los
microorganismos biológicos, se reproducen y extienden
dentro del sistema al cual penetran, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y
son, eventualmente susceptibles de ser destruidos
mediante ciertos antibióticos adecuados.
4. CAMALEON
ES: Son una
variedad de
virus
similares a
los Caballo
de Troya
que actúan
como otros
programas
parecidos
BOMBAS:
Pueden ser
de tres tipos:
a).-Bombas
de software.
b).- Bombas
lógicas. c).-
Bombas de
tiempo.
REPRODUCTO
RES: Se
reproducen
en forma
constante una
vez que son
ejecutados
hasta agotar
totalmente el
espacio de
disco o
memoria del
sistema.
GUSANOS:
Son
programas
que
constantemen
te viajan a
través de un
sistema
informático
interconectad
o sin dañar
necesariamen
te el
hardware o el
software
CABALLOS
DE TROYA:
Son aquellos
que se
introducen
en el sistema
bajo una
apariencia
totalmente
diferente a la
de su objeto
final
VIRUS DE
MACRO:
Macro es un
conjunto de
instrucciones
para ser
llevadas a
cabo por un
programa de
ordenador.
Tipos de Virus
5. • Nidia Callegari14 define al delito informático
como “aquel que se da con la ayuda de la
informática o de técnicas anexas”.
• Davara Rodríguez15 define al Delito informático
como, la realización de una acción que, reuniendo
las características que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los
derechos del titular de un elemento informático,
ya sea hardware o software.
• Julio Téllez Valdés16 conceptualiza al delito
informático en forma típica y atípica,
entendiendo por la primera a “las conductas
típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin” y
por las segundas “actitudes ilícitas en que se
tienen a las computadoras como instrumento o
fin”
Delito
6. 1. Propósito de investigación de la seguridad: abuso informático es
cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).
2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática
(Departamento de Justicia de Estados Unidos).
3. Propósito legal: delito informático es cualquier acto tal como está
especificado en una ley sobre delito informático en la jurisdicción en
que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
Propósitos
7. ¿Qué tipos de Hackers existen?
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y
White Hat pero con el paso de los años ha ido diversificando los tipos hasta
formar una larga lista, los principales serían:
•Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a
sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso
a información financiera, datos personales, contraseñas e introducir virus.
Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los
primeros modifican softwares, crean malwares, colapsan servidores e infectan
las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones.
•Para los Grey Hat su ética depende del momento y del lugar, prestan sus
servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan
información de utilidad por un módico precio.
•White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad.
•Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban
de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
•Los Hacktivista ha crecido en los últimos años en número, utilizan sus
habilidades para atacar a una red con fines políticos, uno de los ejemplos
más representativos sería Anonymous.
8. HACKER: En informática, un hacker es una persona que pertenece a una de
estas comunidades o subculturas distintas pero no completamente
independientes.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informáticos estatales con el Fin de obtener información secreta. En la
actualidad, el término se identifica con el de delincuente informático, e incluye a
los cibernautas que realizan operaciones delictivas a través de las redes de
ordenadores existentes.
Pirata informático: Es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que
Joke Program: Simplemente tienen un payload (imagen o sucesión de estas) y
suelen destruir datos.
Bombas Lógicas o de Tiempo: Programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o un estilo técnico (Bombas lógicas), etc.
SPYWARE (Programa espía): Un programa espía, traducción del inglés spyware,
es un programa, La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u
otras organizaciones interesadas
9. La historia de la piratería comienza a principios de la
década de 1960 de la mano de ciertos grupos de
estudiantes de élite del MIT denominados “Hackers”, los
cuales solían tener como entretenimiento o forma de
protesta social la manipulación de los códigos de
aquellas primeras computadoras para conseguir un
resultado distinto al que sus usuarios esperaban
Básicamente, la piratería informática en la actualidad consta de
romper la seguridad de determinados programas, la mayoría de
las veces populares y muy necesarios para llevar a cabo
determinadas tareas, como Photoshop o Windows, para poder
eliminar o bloquear cualquier código que impida su libre uso,
para luego ser distribuidos con la firma de algún grupo
o “Team” de manera gratuita en las principales redes de
intercambio como Torrent o eMule, de manera bastante
frecuente.
Esto lleva a una oferta de software desmedida, en donde no es
necesario pensar si realmente necesitamos lo que estamos
descargando. Para graficar esto, nada mejor que un ejemplo
concreto, un caso que muchos de nosotros seguramente
conocemos. Imaginemos que tenemos que cambiar el tamaño de
un lote de fotos.
Piratería
10. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo,
solo son efectivas si se escogen con cuidado.Una contraseña o password es una serie secreta de caracteres que permite a un
usuario tener acceso a un archivo, a un ordenador, o a un programa.
Restricción de acceso: En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:1.Algo que
usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria. 2.Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegioAlgo que usted haga: su
firma o su velocidad de escritura y los patrones de error. 3.Algo suyo: una impresión de su voz, su huella dactilar, un escáner de
retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros. Pueden ser contraseñas nros. de tarjetas de crédito,
conversaciones privadas, etc.
Blindaje Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser
también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos
problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar
plenamente informados los usuarios de una PC.
Riesgo y seguridad por computadora: