TIPOS DE DELITOS INFORMÁTICOS:
Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datos y
sistemas informáticos
ALUMNA:LILIANA DEYSI , AYCAYA AQUINO
ABUSO DE DISPOSITIVOS QUE FACILITEN LA
COMISIÓN DE DELITOS
DEFINICIÓN DE SPYWARE
Un Spyware es definido como un
software que entra en nuestra
computadora sin nuestro
consentimiento, escondiéndose,
mientras hace pequeñas
alteraciones que afectan la
utilización de la misma. Uno de
las principales características es
la aparición de ventanas de
publicidad que surgen cuando
estamos trabajando normalmente
o al navegar en internet.
UN SPYWARE NO ES UN VIRUS
Muchas personas, cuando tienen
las computadoras infectadas,
piensan que están en presencia
de un virus, pero un virus tiene
características diferentes ya que
está programado para esparcirse
de computadora en computadora
en la mayor medida que le sea
posible.
El objetivo de los virus es también
destruir datos personales y el
sistema operativo, mientras que
un Spyware tiene una finalidad
más comercial, intentando
utilizar la información adquirida
(ilegalmente) para poder vender
productos que los usuarios
puedan estar buscando.
OBJETIVOS DE UN SPYWARE
Normalmente, como el nombre
inglés indica (spy = espía), es un
programa que "espía" nuestra
actividad en internet para abrir
ventanas de manera automática
que intentan vender
determinados productos y
servicios, basados en la
información que fue adquirida por
esos programas.
Existen miles de programas de
tipo Spyware y se estima que más
del 80% de las computadoras
personales puedan estar
infectadas.
La probabilidad de que su
computadora este infectada con
algún código malicioso de este
tipo es grande, pero no sirve de
nada entrar en pánico o
desconectarse de Internet para
siempre, porque existe la manera
de poder detectar y eliminar un
Spyware existente en su
computadora.
SPYWARE
 Además de los problemas de
invasión a la privacidad, el
spyware puede producir pérdida
del ancho de banda de la conexión
e incluso que el sistema se
"cuelgue o caiga".
KEYLOGGER
DEFINICIÓN DE KEYLOGGER
Un keylogger es un software o
hardware que puede interceptar y
guardar las pulsaciones
realizadas en el teclado de un
equipo que haya sido infectado.
Este malware se sitúa entre el
teclado y el sistema operativo
para interceptar y registrar la
información sin que el usuario lo
note. Además, un keylogger
almacena los datos de forma local
en el ordenador infectado y, en
caso de que forme parte de un
ataque mayor, permite que el
atacante tenga acceso remoto al
equipo de la víctima y registre la
información en otro equipo.
VARIANTES DE KEYLOGGER
Aunque existe un amplio abanico de
variedades de keyloggers, las dos
categorías principales son keyloggers
con software y keyloggers con
hardware. El más utilizado es
el keylogger con software, el cual forma
parte de otros malware como troyanos
o rootkits. Éste es el más sencillo de
instalar dentro de un equipo, porque
no se necesita acceder a la máquina
físicamente. Otro tipo de keylogger con
software tiene la función de imitar una
API del sistema operativo del equipo
infectado, permitiendo al keylogger
guardar cada pulsación que se haga.
Los keyloggers con hardware son
menos habituales y más difíciles de
instalar en un equipo. Esta variedad
necesita que el criminal tenga acceso
físico al ordenador, durante el proceso
de fabricación o durante su uso. Otros
keyloggers se pueden instalar a través
de un USB o mediante un conector
falso que una el teclado con el
ordenador. Los keylogger con hardware
son más flexibles para los
cybercriminales, ya que son
independientes del sistema operativo.
¿CÓMO INFECTA AL
EQUIPO?
Los keylogger con
software suelen formar
parte de malware
mayores. Se suelen
infectar los equipos a
través de una web
maliciosa, la cual ataca lo
vulnerable del equipo e
instala el malware. Otro
método de instalación es a
través de la descarga de
una aplicación legítima,
atacando el canal de
descarga o insertando el
malware en dicha app.
Los keyloggers con
hardware, por el
contrario, necesitan que el
atacante acceda
físicamente al ordenador.

D infoo

  • 1.
    TIPOS DE DELITOSINFORMÁTICOS: Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos ALUMNA:LILIANA DEYSI , AYCAYA AQUINO
  • 2.
    ABUSO DE DISPOSITIVOSQUE FACILITEN LA COMISIÓN DE DELITOS DEFINICIÓN DE SPYWARE Un Spyware es definido como un software que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Uno de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en internet. UN SPYWARE NO ES UN VIRUS Muchas personas, cuando tienen las computadoras infectadas, piensan que están en presencia de un virus, pero un virus tiene características diferentes ya que está programado para esparcirse de computadora en computadora en la mayor medida que le sea posible. El objetivo de los virus es también destruir datos personales y el sistema operativo, mientras que un Spyware tiene una finalidad más comercial, intentando utilizar la información adquirida (ilegalmente) para poder vender productos que los usuarios puedan estar buscando. OBJETIVOS DE UN SPYWARE Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo Spyware y se estima que más del 80% de las computadoras personales puedan estar infectadas. La probabilidad de que su computadora este infectada con algún código malicioso de este tipo es grande, pero no sirve de nada entrar en pánico o desconectarse de Internet para siempre, porque existe la manera de poder detectar y eliminar un Spyware existente en su computadora. SPYWARE
  • 3.
     Además delos problemas de invasión a la privacidad, el spyware puede producir pérdida del ancho de banda de la conexión e incluso que el sistema se "cuelgue o caiga".
  • 4.
    KEYLOGGER DEFINICIÓN DE KEYLOGGER Unkeylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note. Además, un keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo. VARIANTES DE KEYLOGGER Aunque existe un amplio abanico de variedades de keyloggers, las dos categorías principales son keyloggers con software y keyloggers con hardware. El más utilizado es el keylogger con software, el cual forma parte de otros malware como troyanos o rootkits. Éste es el más sencillo de instalar dentro de un equipo, porque no se necesita acceder a la máquina físicamente. Otro tipo de keylogger con software tiene la función de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsación que se haga. Los keyloggers con hardware son menos habituales y más difíciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso físico al ordenador, durante el proceso de fabricación o durante su uso. Otros keyloggers se pueden instalar a través de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son más flexibles para los cybercriminales, ya que son independientes del sistema operativo. ¿CÓMO INFECTA AL EQUIPO? Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a través de una web maliciosa, la cual ataca lo vulnerable del equipo e instala el malware. Otro método de instalación es a través de la descarga de una aplicación legítima, atacando el canal de descarga o insertando el malware en dicha app. Los keyloggers con hardware, por el contrario, necesitan que el atacante acceda físicamente al ordenador.