SlideShare una empresa de Scribd logo
1 de 12
Delitos Informáticos - Hacker
Virus
Informáticos
Hacker
Delitos
Informáticos
 Los virus informáticos son, desde hace varios años, la
mayor amenaza para los sistemas informáticos y es
una de las principales causas de pérdidas económicas
en las empresas y usuarios. Debe quedar en claro que
estos son programas (malignos) con el objeto de
alterar el buen funcionamiento del ordenador, y por
lo tanto han sido creados por personas con
conocimientos de lenguajes de programación
como: C++, Visual Basic, Assembler, etc. Estos
lenguajes son tan sólo un intérprete entre el
programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y
más complejas acciones podremos ordenarle que
haga.
 Es decir, es un pequeño programa escrito
intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento
o el permiso de este. Decimos que es un
programa parásito porque el programa ataca
a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su
propagación.
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la
conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear
el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el
26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el
disco inutilizable.
 WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la
pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información.
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar
información y alterar datos.
 VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa
inmediatamente después de que el usuario abra el mail. No genera problemas serios.
 Sircam, Badtrans.b, Platan.
 Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
 Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes o
servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o
servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible.
Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para
cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar
los datos. Esto ha hecho que los datos codificados de un
ordenador o servidor tengan el valor absoluto
de prueba ante cualquier corte del mundo.
 Un hacker es alguien que descubre las debilidades de
una computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío. La subcultura que se
ha desarrollado en torno a los hackers a menudo se
refiere a la cultura underground de computadoras,
pero ahora es una comunidad abierta. Aunque
existen otros usos de la palabra «hacker» que no
están relacionados con la seguridad informática, rara
vez se utilizan en el contexto general. Están sujetos a
la antigua controversia de la definición de hacker
sobre el verdadero significado del término.
 Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su
propio sistema o mientras trabaja para una
compañía de software que fabrica software de
seguridad. El término sombrero blanco en la
jerga de Internet se refiere a un hacker ético.
Esta clasificación también incluye a personas
que llevan a cabo pruebas de penetración y
evaluaciones de vulnerabilidad dentro de un
acuerdo contractual.
 Un hacker de sombrero negro es un hacker
que viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal .Los hackers de sombrero
negro son la personificación de todo lo que el
público teme de un criminal informático.7 Los
hackers de sombrero negro entran a redes
seguras para destruir los datos o hacerlas
inutilizables para aquellos que tengan acceso
autorizado.
DAIRO CASTILLA
DISEÑADOR WEB Y
MULTIMEDIA

Más contenido relacionado

La actualidad más candente

Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internetViviana38
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internetYaileth Ayola
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554valenestrada123
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiajulianpr1328
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacioneslore_17
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 

La actualidad más candente (18)

Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Internet 101
Internet 101Internet 101
Internet 101
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Medidas de protección en internet
Medidas de protección en internetMedidas de protección en internet
Medidas de protección en internet
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554Conferencia sobre seguridad informática54554
Conferencia sobre seguridad informática54554
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
continuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografiacontinuacion trabajo slideshare criptografia
continuacion trabajo slideshare criptografia
 
Redes
RedesRedes
Redes
 
Por que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicacionesPor que es necesario mantener las aplicaciones
Por que es necesario mantener las aplicaciones
 
Hackeando con un troyano
Hackeando con un troyanoHackeando con un troyano
Hackeando con un troyano
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 

Destacado

Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos ticsCATALK
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosdcaritomg
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosanahormaza
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticosguest001ee1f4
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirusClaudia Valle
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informaticobeliat0712
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!95022021134
 

Destacado (10)

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus informaticos tics
Virus informaticos ticsVirus informaticos tics
Virus informaticos tics
 
Los virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlosLos virus informaticos y como prevenirlos
Los virus informaticos y como prevenirlos
 
Trabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticosTrabajo de tics sobre virus y antivirus informáticos
Trabajo de tics sobre virus y antivirus informáticos
 
Trabajo Practico 11 Virus Informaticos
Trabajo Practico 11   Virus InformaticosTrabajo Practico 11   Virus Informaticos
Trabajo Practico 11 Virus Informaticos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Diapositivas virus y antivirus!
Diapositivas virus y antivirus!Diapositivas virus y antivirus!
Diapositivas virus y antivirus!
 

Similar a VIRUS INFORMATICOS

infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfGnesisChirinos1
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware darwin navarro gonzalez
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwaredie12345
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnologíaJuanitaOcampo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras osmanvargas
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticosyenifer palacios
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 

Similar a VIRUS INFORMATICOS (20)

El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Funcionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacioFuncionamiento de los virus informáticos ingrid palacio
Funcionamiento de los virus informáticos ingrid palacio
 
Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware Presentacion trabajo de informatica virus como funcionan malware
Presentacion trabajo de informatica virus como funcionan malware
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Clase 6 -_virus_informatico
Clase 6 -_virus_informaticoClase 6 -_virus_informatico
Clase 6 -_virus_informatico
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Tc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalwareTc1 grupo 184 herramientas antimalware
Tc1 grupo 184 herramientas antimalware
 
Virus
VirusVirus
Virus
 
Trabajo 2 de tecnología
Trabajo 2 de tecnologíaTrabajo 2 de tecnología
Trabajo 2 de tecnología
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras Riesgos y seguros en las computadoras
Riesgos y seguros en las computadoras
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus
VirusVirus
Virus
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Más de Jose Castilla

Gestores de contenidos web
Gestores de contenidos webGestores de contenidos web
Gestores de contenidos webJose Castilla
 
Gestores de contenidos web
Gestores de contenidos webGestores de contenidos web
Gestores de contenidos webJose Castilla
 
Organigrama de uparsistem
Organigrama de uparsistemOrganigrama de uparsistem
Organigrama de uparsistemJose Castilla
 
Organigrama de uparsistem
Organigrama de uparsistemOrganigrama de uparsistem
Organigrama de uparsistemJose Castilla
 
Calaméo y slide share dairo castilla
Calaméo y slide share dairo castillaCalaméo y slide share dairo castilla
Calaméo y slide share dairo castillaJose Castilla
 
Calaméo y slide share dairo castilla
Calaméo y slide share dairo castillaCalaméo y slide share dairo castilla
Calaméo y slide share dairo castillaJose Castilla
 
Dairo castilla software libre
Dairo castilla software libreDairo castilla software libre
Dairo castilla software libreJose Castilla
 
Dairo castilla ramirez
Dairo castilla ramirezDairo castilla ramirez
Dairo castilla ramirezJose Castilla
 

Más de Jose Castilla (10)

Parcialofimatica
ParcialofimaticaParcialofimatica
Parcialofimatica
 
Ofimaticadiapos
OfimaticadiaposOfimaticadiapos
Ofimaticadiapos
 
Gestores de contenidos web
Gestores de contenidos webGestores de contenidos web
Gestores de contenidos web
 
Gestores de contenidos web
Gestores de contenidos webGestores de contenidos web
Gestores de contenidos web
 
Organigrama de uparsistem
Organigrama de uparsistemOrganigrama de uparsistem
Organigrama de uparsistem
 
Organigrama de uparsistem
Organigrama de uparsistemOrganigrama de uparsistem
Organigrama de uparsistem
 
Calaméo y slide share dairo castilla
Calaméo y slide share dairo castillaCalaméo y slide share dairo castilla
Calaméo y slide share dairo castilla
 
Calaméo y slide share dairo castilla
Calaméo y slide share dairo castillaCalaméo y slide share dairo castilla
Calaméo y slide share dairo castilla
 
Dairo castilla software libre
Dairo castilla software libreDairo castilla software libre
Dairo castilla software libre
 
Dairo castilla ramirez
Dairo castilla ramirezDairo castilla ramirez
Dairo castilla ramirez
 

VIRUS INFORMATICOS

  • 3.  Los virus informáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
  • 4.  Es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.
  • 5.  Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.  WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.  VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Sircam, Badtrans.b, Platan.
  • 6.  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 7.  Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 8.  Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término.
  • 9.  Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
  • 10.  Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal .Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
  • 11.