DELINCUENTES INFORMATICOS       DUVAN ALEXIS ALBA GUACHETA                   10:02INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINI...
DELINCUENTES INFORMATICOS       DUVAN ALEXIS ALBA GUACHETA                   10:02       MIRIAM VICTORIA SIERRA CORTESINST...
CONTENIDO1.   INTRODUCCION2.   DELINCUENTES INFORMATICOS3.   HACKERS4.   VIRUS5.   ANTIVIRUS6.   CRACKERS7.   INFOGRAFIA
INTRODUCCIONCon este trabajo podemos identificar diferentesdelincuentes informáticos para el manejo de virus yantivirus
DELINCUENTES INFORMATICOSEl delito informático, o crimen electrónico, es el término genérico paraaquellas operaciones ilíc...
HARCKESLos términos hacker y hack pueden tener connotaciones positivas ynegativas. Los programadores informáticos suelen u...
VirusUn virus informático es un que tiene por objeto alterar el normalfuncionamiento de, sin el permiso o el conocimiento ...
ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/oeliminar virus informáticos. Nacieron dur...
CrackersMuchos programas informáticos, usualmente los privativos, no permiten lamodificación o estudio del funcionamiento ...
INFOGRAFIA        http://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Próxima SlideShare
Cargando en…5
×

Delincuentes informaticos 102

101 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
101
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Delincuentes informaticos 102

  1. 1. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012
  2. 2. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 MIRIAM VICTORIA SIERRA CORTESINSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  3. 3. CONTENIDO1. INTRODUCCION2. DELINCUENTES INFORMATICOS3. HACKERS4. VIRUS5. ANTIVIRUS6. CRACKERS7. INFOGRAFIA
  4. 4. INTRODUCCIONCon este trabajo podemos identificar diferentesdelincuentes informáticos para el manejo de virus yantivirus
  5. 5. DELINCUENTES INFORMATICOSEl delito informático, o crimen electrónico, es el término genérico paraaquellas operaciones ilícitas realizadas por medio de o que tienen comoobjetivo destruir y dañar medios electrónicos y redes de Internet. Sinembargo, las categorías que definen un delito informático son aún mayores ycomplejas y pueden incluir delitos tradicionales como el , el la malversaciónde caudales públicos en los cuales ordenadores y redes han sido utilizados.Con el desarrollo de la programación y de Internet, los delitos informáticos sehan vuelto más frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuraselectrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático:ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños enla información (borrado, dañado, alteración o supresión de desacredito), maluso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo debancos, ataques realizados, v violación de los derechos de autor, pornografíainfantil, pedofilia en Internet, violación de informó por hacker saciónconfidencial y muchos otros
  6. 6. HARCKESLos términos hacker y hack pueden tener connotaciones positivas ynegativas. Los programadores informáticos suelen usar las palabras hacking yhacker para expresar admiración por el trabajo de un desarrolladorcualificado de software, pero también se puede utilizar en un sentidonegativo para describir una solución rápida pero poco elegante a unproblema. Algunos desaprueban el uso del hacking como un sinónimo decracker, en marcado contraste con el resto del mundo, en el que la palabrahacker se utiliza normalmente para describir a alguien que se infiltra en unsistema informático con el fin de eludir o desactivar las medidas deseguridad.En la actualidad se usa de forma corriente para referirse mayormente a losdebido a su utilización masiva por parte de los medios de comunicación desdela década de 1980. A los criminales se les pueden sumar los llamados genteque invade computadoras, usando programas escritos por otros, y que tienemuy poco conocimiento sobre cómo funcionan. Este uso parcialmenteincorrecto se ha vuelto tan predominante que, en general, un gran segmento dela población no es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y loshackers de la aceptan todos los usos del término, los hackers del consideran lareferencia a intrusión informática como un uso incorrecto de la palabra, y serefieren a los que rompen los sistemas de seguridad como
  7. 7. VirusUn virus informático es un que tiene por objeto alterar el normalfuncionamiento de, sin el permiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan por otros infectados con el de este. Los viruspueden destruir, de manera intencionada, los almacenados en un aunquetambién existen otros más inofensivos, que solo se caracterizan por sermolestos.Los virus informáticos tienen, básicamente, la función de propagarse a travésde un no se replican a sí mismos porque no tienen esa facultad[como elson muy nocivos y algunos contienen además una carga dañina (payload) condistintos objetivos, desde una simple broma hasta realizar daños importantesen los sistemas, o bloquear las generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla de la computadora, aun cuando el programa que lo contenía haya terminadode ejecutarse. El virus toma entonces el control de los servicios básicos del ,infectando, de manera posterior, archivos ejecutables que sean llamados parasu ejecución. Finalmente se añade el código del virus al programa infectado yse graba en el, con lo cual el proceso de replicado se completa.
  8. 8. ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/oeliminar virus informáticos. Nacieron durante la década de .Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, ha hecho que los antivirus hayan evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos, sinobloquearlos, desinfectarlos y prevenir una infección de los mismos, yactualmente ya son capaces de reconocer otros tipos de malware, comospyware, rotitas, etc.Existen dos grandes grupos de propagación: los virus cuya instalación elusuario en un momento dado ejecuta o acepta de forma inadvertida, o losgusanos, con los que el programa malicioso actúa replicándose a través de lasredes.En cualquiera de los dos casos, el sistema operativo infectado comienza asufrir una serie de comportamientos anómalos o no previstos. Dichoscomportamientos son los que dan la traza del problema y tienen que permitirla recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuarioestán las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Descargas no seguras
  9. 9. CrackersMuchos programas informáticos, usualmente los privativos, no permiten lamodificación o estudio del funcionamiento del programa, esto hace que elhecho de realizar ingeniería inversa para poder generar un serial o un cracksea ilegal. En ocasiones el cracking es la única manera de realizar cambiossobre software para el que su fabricante no presta soporte, especialmentecuando lo que se quiere es, o corregir defectos, o exportar datos a nuevasaplicaciones, en estos casos en la mayoría de legislaciones no se considera elcracking como actividad ilegal, incluso a veces la empresa que desarrolló elsoftware ya no existe o ya no posee los derechos sobre el producto.A su vez cuando una persona penetra en un sistema ajeno sin suautorización, se comete una violación a la propiedad privada , se suele dar elejemplo de que es ilegal entrar sin permiso a la casa de otra persona, pormás de que la puerta esté abierta. Aunque también las tácticas utilizadas porlos crackers para violar los sistemas de seguridad suelen ser utilizadas porempresas de seguridad informática u otras personas para testear laseguridad de un programa o computadora, en dicho caso como se tiene elpermiso para realizar el "ataque" o bien, es el mismo dueño de lacomputadora el que lo realiza, ya no es una práctica ilegal y entraría endisputa también el uso del término cracker para dichos actos, por esto se hancreado diversas leyes que tratan de solucionar estas diferencias.
  10. 10. INFOGRAFIA http://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

×