3. Los virus informáticos son, desde hace varios años, la
mayor amenaza para los sistemas informáticos y es
una de las principales causas de pérdidas económicas
en las empresas y usuarios. Debe quedar en claro que
estos son programas (malignos) con el objeto de
alterar el buen funcionamiento del ordenador, y por
lo tanto han sido creados por personas con
conocimientos de lenguajes de programación
como: C++, Visual Basic, Assembler, etc. Estos
lenguajes son tan sólo un intérprete entre el
programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y
más complejas acciones podremos ordenarle que
haga.
4. Es decir, es un pequeño programa escrito
intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento
o el permiso de este. Decimos que es un
programa parásito porque el programa ataca
a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su
propagación.
5. Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la
conectividad con Internet.
Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear
el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el
26 de abril.
Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el
disco inutilizable.
WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la
pantalla y mal funcionamiento del Word.
FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información.
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar
información y alterar datos.
VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa
inmediatamente después de que el usuario abra el mail. No genera problemas serios.
Sircam, Badtrans.b, Platan.
6. Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
7. Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes o
servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o
servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible.
Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para
cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar
los datos. Esto ha hecho que los datos codificados de un
ordenador o servidor tengan el valor absoluto
de prueba ante cualquier corte del mundo.
8. Un hacker es alguien que descubre las debilidades de
una computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío. La subcultura que se
ha desarrollado en torno a los hackers a menudo se
refiere a la cultura underground de computadoras,
pero ahora es una comunidad abierta. Aunque
existen otros usos de la palabra «hacker» que no
están relacionados con la seguridad informática, rara
vez se utilizan en el contexto general. Están sujetos a
la antigua controversia de la definición de hacker
sobre el verdadero significado del término.
9. Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su
propio sistema o mientras trabaja para una
compañía de software que fabrica software de
seguridad. El término sombrero blanco en la
jerga de Internet se refiere a un hacker ético.
Esta clasificación también incluye a personas
que llevan a cabo pruebas de penetración y
evaluaciones de vulnerabilidad dentro de un
acuerdo contractual.
10. Un hacker de sombrero negro es un hacker
que viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal .Los hackers de sombrero
negro son la personificación de todo lo que el
público teme de un criminal informático.7 Los
hackers de sombrero negro entran a redes
seguras para destruir los datos o hacerlas
inutilizables para aquellos que tengan acceso
autorizado.