SlideShare una empresa de Scribd logo
DELINCUENTES INFORMATICOS




       DUVAN ALEXIS ALBA GUACHETA




                   10:02




INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA

                  TUNJA

                   2012
DELINCUENTES INFORMATICOS




       DUVAN ALEXIS ALBA GUACHETA




                   10:02




       MIRIAM VICTORIA SIERRA CORTES




INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA

               INFORMATICA

                  TUNJA

                   2012
CONTENIDO




1.   INTRODUCCION
2.   DELINCUENTES INFORMATICOS
3.   HACKERS
4.   VIRUS
5.   ANTIVIRUS
6.   CRACKERS
7.   INFOGRAFIA
INTRODUCCION



Con este trabajo podemos identificar diferentes
delincuentes informáticos para el manejo de virus y
antivirus
DELINCUENTES INFORMATICOS




El delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de o que tienen como
objetivo destruir y dañar medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el , el la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de desacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados, v violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de informó por hacker sación
confidencial y muchos otros
HARCKES




Los términos hacker y hack pueden tener connotaciones positivas y
negativas. Los programadores informáticos suelen usar las palabras hacking y
hacker para expresar admiración por el trabajo de un desarrollador
cualificado de software, pero también se puede utilizar en un sentido
negativo para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de
cracker, en marcado contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien que se infiltra en un
sistema informático con el fin de eludir o desactivar las medidas de
seguridad.



En la actualidad se usa de forma corriente para referirse mayormente a los
debido a su utilización masiva por parte de los medios de comunicación desde
la década de 1980. A los criminales se les pueden sumar los llamados gente
que invade computadoras, usando programas escritos por otros, y que tiene
muy poco conocimiento sobre cómo funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante que, en general, un gran segmento de
la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la aceptan todos los usos del término, los hackers del consideran la
referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como
Virus

Un virus informático es un que tiene por objeto alterar el normal
funcionamiento de, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan por otros infectados con el de este. Los virus
pueden destruir, de manera intencionada, los almacenados en un aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través
de un no se replican a sí mismos porque no tienen esa facultad[como el
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la de la computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse. El virus toma entonces el control de los servicios básicos del ,
infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el, con lo cual el proceso de replicado se completa.
ANTIVIRUS




En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de .

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rotitas, etc.



Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

      Mensajes que ejecutan automáticamente programas (como el programa
      de correo que abre directamente un archivo adjunto).
      Ingeniería social, mensajes como: «Ejecute este programa y gane un
      premio».
      Entrada de información en discos de otros usuarios infectados.
      Instalación de software que pueda contener uno o varios programas
      maliciosos.
      Unidades extraíbles de almacenamiento (USB).
      Descargas no seguras
Crackers



Muchos programas informáticos, usualmente los privativos, no permiten la
modificación o estudio del funcionamiento del programa, esto hace que el
hecho de realizar ingeniería inversa para poder generar un serial o un crack
sea ilegal. En ocasiones el cracking es la única manera de realizar cambios
sobre software para el que su fabricante no presta soporte, especialmente
cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas
aplicaciones, en estos casos en la mayoría de legislaciones no se considera el
cracking como actividad ilegal, incluso a veces la empresa que desarrolló el
software ya no existe o ya no posee los derechos sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su
autorización, se comete una violación a la propiedad privada , se suele dar el
ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por
más de que la puerta esté abierta. Aunque también las tácticas utilizadas por
los crackers para violar los sistemas de seguridad suelen ser utilizadas por
empresas de seguridad informática u otras personas para testear la
seguridad de un programa o computadora, en dicho caso como se tiene el
permiso para realizar el "ataque" o bien, es el mismo dueño de la
computadora el que lo realiza, ya no es una práctica ilegal y entraría en
disputa también el uso del término cracker para dichos actos, por esto se han
creado diversas leyes que tratan de solucionar estas diferencias.
INFOGRAFIA




        http://es.wikipedia.org/wiki/Cracker

http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

Más contenido relacionado

La actualidad más candente

bbb
bbbbbb
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
Margarita Flores Sanchez
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
ariazul
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
posadahelber
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
JORGEPEREZTORRES
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
Oscar Mendoza Gutiérrez
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
yenifer palacios
 
Malware e y c
Malware e y cMalware e y c
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Troyanos
TroyanosTroyanos
Troyanos
PCA12345
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaCoce0912
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
ricardopd
 

La actualidad más candente (15)

bbb
bbbbbb
bbb
 
Malware
MalwareMalware
Malware
 
Malware. Tic's
Malware. Tic'sMalware. Tic's
Malware. Tic's
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Troyanos
TroyanosTroyanos
Troyanos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 

Destacado

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
kmiandres
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
chocoprimo097
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
Andrew Chen
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
Barry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
Helge Tennø
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
Barry Feldman
 

Destacado (6)

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Delincuentes informaticos 102

Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
fabrizzio2219
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
DonatellaBrisanch
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
LINDSAY LUNATORRES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Dayana Mora
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
Enid Pereira
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Presentación1
Presentación1Presentación1
Presentación1
juanpblo28
 
Castellano
CastellanoCastellano
Resumen Castellano
Resumen CastellanoResumen Castellano
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
edgarFRANCISCO_gonzalezB
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
Fernando Alfonso Casas De la Torre
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
LORENAJUYAR
 
Castellano
CastellanoCastellano
Castellano
CastellanoCastellano
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Cachi Cartagena
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
guest2a7e490
 

Similar a Delincuentes informaticos 102 (20)

Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Virus informaticos bonbares troyano keylogger bombares informatica
Virus informaticos  bonbares troyano keylogger bombares informatica Virus informaticos  bonbares troyano keylogger bombares informatica
Virus informaticos bonbares troyano keylogger bombares informatica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Castellano
CastellanoCastellano
Castellano
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Trabajo virus informaticos
Trabajo virus informaticosTrabajo virus informaticos
Trabajo virus informaticos
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 

Delincuentes informaticos 102

  • 1. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012
  • 2. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 MIRIAM VICTORIA SIERRA CORTES INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 3. CONTENIDO 1. INTRODUCCION 2. DELINCUENTES INFORMATICOS 3. HACKERS 4. VIRUS 5. ANTIVIRUS 6. CRACKERS 7. INFOGRAFIA
  • 4. INTRODUCCION Con este trabajo podemos identificar diferentes delincuentes informáticos para el manejo de virus y antivirus
  • 5. DELINCUENTES INFORMATICOS El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de o que tienen como objetivo destruir y dañar medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el , el la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de desacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados, v violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de informó por hacker sación confidencial y muchos otros
  • 6. HARCKES Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En la actualidad se usa de forma corriente para referirse mayormente a los debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la aceptan todos los usos del término, los hackers del consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como
  • 7. Virus Un virus informático es un que tiene por objeto alterar el normal funcionamiento de, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan por otros infectados con el de este. Los virus pueden destruir, de manera intencionada, los almacenados en un aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un no se replican a sí mismos porque no tienen esa facultad[como el son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del , infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el, con lo cual el proceso de replicado se completa.
  • 8. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de . Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rotitas, etc. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Descargas no seguras
  • 9. Crackers Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal, incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada , se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.
  • 10. INFOGRAFIA http://es.wikipedia.org/wiki/Cracker http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico