Este documento trata sobre delitos informáticos. Explica brevemente qué es un delito informático, un hacker, un virus, un antivirus y los crackers. El autor realizó este trabajo para aprender sobre estos términos relacionados a la seguridad informática y analizar su significado.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
El documento trata sobre varios temas relacionados con la seguridad informática y la piratería. Explica los conceptos de virus, caballos de Troya, bombas lógicas y gusanos, y cómo cada uno puede dañar sistemas informáticos o robar datos. También define conceptos como cifrado, restricciones de acceso y tipos de hackers, describiendo brevemente sus propósitos y evolución.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
Este documento describe diferentes amenazas a la seguridad informática como virus, fraude cibernético, y robo. Explica conceptos como hackers, piratería, contraseñas, y métodos de seguridad como cifrado, restricciones de acceso, y reglas empíricas. El objetivo es educar a las personas sobre los riesgos a la computadora y cómo proteger su identidad y datos personales.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
Este documento habla sobre los delincuentes informáticos. Explica que son aquellas personas que realizan operaciones ilegales a través de Internet con el objetivo de dañar computadoras, redes y sistemas electrónicos. Describe algunos crímenes comunes como el spam, fraude y ataques a sistemas. También define términos clave como virus, antivirus, hackers y crackers. El documento concluye resaltando la importancia de entender estas amenazas y sus consecuencias.
El documento trata sobre varios temas relacionados con la seguridad informática y la piratería. Explica los conceptos de virus, caballos de Troya, bombas lógicas y gusanos, y cómo cada uno puede dañar sistemas informáticos o robar datos. También define conceptos como cifrado, restricciones de acceso y tipos de hackers, describiendo brevemente sus propósitos y evolución.
Este documento habla sobre delincuentes informáticos. Define términos como hackers, crackers, phreakers y diferentes tipos de lammer. También explica brevemente sobre virus informáticos y antivirus. Concluye que los delitos informáticos implican actividades criminales que los países han tratado de regular debido al uso indebido de computadoras y redes.
Este documento describe diferentes amenazas a la seguridad informática como virus, fraude cibernético, y robo. Explica conceptos como hackers, piratería, contraseñas, y métodos de seguridad como cifrado, restricciones de acceso, y reglas empíricas. El objetivo es educar a las personas sobre los riesgos a la computadora y cómo proteger su identidad y datos personales.
Este documento describe varios tipos de malware comunes como virus, troyanos, ransomware y sus características. También explica conceptos como hackers, contraseñas, cifrado y medidas de seguridad para proteger los computadores.
El documento habla sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, caballos de Troya, bombas lógicas y gusanos. También describe brevemente la evolución de los hackers y cómo algunos se dedican a la piratería y robo electrónico, mientras que otros buscan mejorar la seguridad. Finalmente, resalta la importancia de usar contraseñas seguras y restringir el acceso a sistemas.
El documento trata sobre diferentes tipos de riesgos y amenazas a la seguridad informática como virus, troyanos, bombas lógicas, gusanos, hackers, fraude cibernético, piratería y contraseñas. Explica brevemente qué son cada uno de estos, cómo funcionan y los posibles daños que pueden causar a los sistemas y usuarios. También aborda temas como cifrado, seguridad de redes y la regla empírica de la desviación estándar.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
El documento proporciona definiciones de diferentes tipos de robos informáticos y fraudes. Explica los robos más populares, los tipos de ataques comunes, el software malicioso utilizado y las técnicas empleadas por los atacantes. También ofrece consejos sobre cómo evitar los ataques y menciona algunas instituciones que ofrecen seguridad cibernética.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
El documento habla sobre los riesgos de la tecnología y cómo protegerse de ellos. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, y cómo pueden dañar sistemas. También describe la evolución de los hackers, sus propósitos y cómo cometen delitos cibernéticos como robo de identidad y piratería. Por último, ofrece consejos sobre seguridad como usar contraseñas seguras, restringir acceso y cifrar información.
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
Este documento describe la historia de Sandra, quien sufrió un robo cibernético después de visitar un sitio web infectado y no mantener actualizadas sus aplicaciones de seguridad. Explica la importancia de mantener antivirus, firewalls y antispyware actualizados para protegerse contra amenazas como virus, troyanos y hackers. Incluye también resúmenes sobre algunos de los hackers y virus más famosos.
Este documento trata sobre diferentes tipos de delincuentes informáticos como hackers, virus, antivirus y crackers. Explica que los hackers pueden ser positivos o negativos dependiendo de su objetivo, y que los virus se propagan a través de computadoras infectando archivos. También describe el funcionamiento de los antivirus para detectar y eliminar virus, y explica que los crackers ilegalmente modifican software privado o acceden sistemas sin autorización.
El documento describe varias amenazas a la seguridad informática como virus, troyanos, errores de programación y usuarios descuidados. También discute métodos para proteger los sistemas como antivirus, vacunas, parches de seguridad y educación de usuarios. Finalmente, brinda un breve resumen histórico del primer virus de computadora y los tipos actuales de malware.
Este documento trata sobre diferentes tipos de delincuentes informáticos como hackers, virus, antivirus y crackers. Explica que los hackers pueden ser positivos o negativos dependiendo de su uso de la tecnología, y que los virus son programas maliciosos que se replican a sí mismos para infectar otros sistemas. También describe el propósito de los antivirus para detectar y eliminar virus, y define a los crackers como aquellos hackers que entran ilegalmente a sistemas informáticos.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
El documento presenta un resumen de un tema de seguridad informática sobre virus, hackers y licencias de software. Incluye definiciones de virus, tipos de virus comunes, antivirus populares, qué es un hacker y un cracker, qué es una licencia de software, y la importancia de la seguridad informática en las empresas. El estudiante debe realizar una presentación de PowerPoint sobre estos temas y publicarla en su blog.
Este documento habla sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Resalta la importancia de mantener la seguridad de la información almacenada en computadoras.
Un virus informático es un malware que altera el funcionamiento de la computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Los virus pueden destruir datos de forma intencional o ser simplemente molestos. Existen diversos tipos como troyanos, gusanos, bombas lógicas y hoaxes. Los antivirus son programas que detectan y eliminan virus.
El documento describe diferentes tipos de delitos informáticos como virus, caballos de Troya, bombas lógicas y gusanos. También explica la evolución de los hackers desde los primeros en el MIT y su ética de la información libre. Por último, define conceptos clave de la ciberseguridad como contraseñas, cifrado y restricciones de acceso para proteger los sistemas.
Este documento contiene información sobre el control parental en dispositivos electrónicos. Explica que el control parental implica limitar o bloquear el acceso de menores a estos dispositivos mediante claves o combinaciones de teclas configuradas por los padres. Además, menciona dos programas de control parental específicos, KidsWatch y ApplicationBlocker, describiendo brevemente sus funciones principales como monitorear la actividad en internet, limitar el tiempo de uso y bloquear páginas o aplicaciones.
El documento proporciona definiciones de diferentes tipos de robos informáticos y fraudes. Explica los robos más populares, los tipos de ataques comunes, el software malicioso utilizado y las técnicas empleadas por los atacantes. También ofrece consejos sobre cómo evitar los ataques y menciona algunas instituciones que ofrecen seguridad cibernética.
Este documento describe diferentes tipos de delincuentes informáticos como hackers, crackers, phreakers, lammers, gurús, bucaneros y newbies. Explica brevemente qué es cada uno y cómo operan. También cubre temas como virus informáticos, antivirus y diferentes tipos de vacunas antivirus. Finalmente, concluye que se necesitan acuerdos internacionales para combatir mejor los delitos cibernéticos transnacionales.
El documento habla sobre un ciberataque a eBay en el que se comprometió un banco de datos que contenía contraseñas cifradas y otra información de los usuarios como nombres, direcciones de correo electrónico, domicilios y números de teléfono. eBay recomienda a los usuarios cambiar sus contraseñas como medida de seguridad, pero aclara que no se vio afectada la información financiera de los usuarios almacenada en PayPal.
Este documento trata sobre los delincuentes informáticos como hackers, virus y crackers. Explica que los hackers originalmente eran programadores experimentados pero ahora el término se usa también para referirse a delincuentes digitales. Distingue entre hackers blancos que buscan mejorar la seguridad y hackers negros que usan sus habilidades para fines ilegales o dañinos. También habla sobre diferentes tipos de virus y amenazas cibernéticas como phishing que afectan a usuarios de Internet.
Este documento describe diferentes amenazas de seguridad informática como virus, gusanos, troyanos, spyware y phishing. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos y contraseñas seguras. Concluye que existen diversos tipos de amenazas y es importante seguir protocolos de seguridad para proteger los sistemas.
Riesgos y seguridad en las computadorasSharlotEsis
Este documento resume varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos, hackers, robo electrónico y piratería. Describe los daños que causan cada uno y medidas de seguridad como contraseñas, restricciones de acceso, cifrado y reglas empíricas para proteger sistemas y datos.
Este documento define y explica varias amenazas de seguridad informática como virus, gusanos, troyanos, vulnerabilidades, phishing y más. Explica cómo funcionan, cómo se propagan y los daños que pueden causar. También proporciona consejos sobre cómo prevenir y eliminar estas amenazas.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para protegerse como usar antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen más tipos de amenazas de los que se conocían originalmente y que es importante seguir protocolos de seguridad para proteger la información.
El documento proporciona definiciones de varios tipos de sabotajes y delitos informáticos como virus, caballos de Troya, bombas lógicas, gusanos y hackers. Explica que los virus y malware pueden dañar sistemas y robar información, mientras que los hackers a menudo buscan acceso no autorizado para fines económicos como robo de identidad, publicidad o alojamiento web gratuito.
1. Clasificación de los Intrusos (Delincuente Informático).
2. Concepto Virus Informático.
3. Tipos de Virus y otros programas dañinos.
4. Daños ocasionados por los virus informáticos
5. Programas Espías. (Spyware)
6. Como combatir la amenaza de los virus y otros códigos dañinos
El documento habla sobre los riesgos de la tecnología y cómo protegerse de ellos. Explica diferentes tipos de malware como virus, caballos de Troya, bombas lógicas y gusanos, y cómo pueden dañar sistemas. También describe la evolución de los hackers, sus propósitos y cómo cometen delitos cibernéticos como robo de identidad y piratería. Por último, ofrece consejos sobre seguridad como usar contraseñas seguras, restringir acceso y cifrar información.
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...YudiMacias
Este documento describe la historia de Sandra, quien sufrió un robo cibernético después de visitar un sitio web infectado y no mantener actualizadas sus aplicaciones de seguridad. Explica la importancia de mantener antivirus, firewalls y antispyware actualizados para protegerse contra amenazas como virus, troyanos y hackers. Incluye también resúmenes sobre algunos de los hackers y virus más famosos.
Este documento trata sobre diferentes tipos de delincuentes informáticos como hackers, virus, antivirus y crackers. Explica que los hackers pueden ser positivos o negativos dependiendo de su objetivo, y que los virus se propagan a través de computadoras infectando archivos. También describe el funcionamiento de los antivirus para detectar y eliminar virus, y explica que los crackers ilegalmente modifican software privado o acceden sistemas sin autorización.
El documento describe varias amenazas a la seguridad informática como virus, troyanos, errores de programación y usuarios descuidados. También discute métodos para proteger los sistemas como antivirus, vacunas, parches de seguridad y educación de usuarios. Finalmente, brinda un breve resumen histórico del primer virus de computadora y los tipos actuales de malware.
Este documento trata sobre diferentes tipos de delincuentes informáticos como hackers, virus, antivirus y crackers. Explica que los hackers pueden ser positivos o negativos dependiendo de su uso de la tecnología, y que los virus son programas maliciosos que se replican a sí mismos para infectar otros sistemas. También describe el propósito de los antivirus para detectar y eliminar virus, y define a los crackers como aquellos hackers que entran ilegalmente a sistemas informáticos.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
Este documento trata sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Finalmente, enfatiza la importancia de mantener la seguridad informática para proteger la información almacenada.
El documento presenta un resumen de un tema de seguridad informática sobre virus, hackers y licencias de software. Incluye definiciones de virus, tipos de virus comunes, antivirus populares, qué es un hacker y un cracker, qué es una licencia de software, y la importancia de la seguridad informática en las empresas. El estudiante debe realizar una presentación de PowerPoint sobre estos temas y publicarla en su blog.
Este documento habla sobre temas de tecnología como virus informáticos, tipos de virus, antivirus conocidos, hackers, crackers y la importancia de la seguridad informática. Define qué son virus informáticos, troyanos, gusanos y otros tipos de virus. También explica brevemente qué son hackers, crackers y licencias de software. Resalta la importancia de mantener la seguridad de la información almacenada en computadoras.
Un virus informático es un malware que altera el funcionamiento de la computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Los virus pueden destruir datos de forma intencional o ser simplemente molestos. Existen diversos tipos como troyanos, gusanos, bombas lógicas y hoaxes. Los antivirus son programas que detectan y eliminan virus.
Este documento define la seguridad informática y el malware, incluyendo virus, troyanos, gusanos y otros tipos como adware, spyware y ransomware. Explica las diferencias entre virus, gusanos y troyanos, y resume el caso de una gran red zombi descubierta en España que robaba datos personales y bancarios de cientos de miles de usuarios a través de backdoors y una VPN.
Este documento presenta información sobre conceptos clave de seguridad informática como virus, hackers, crackers y licencias de software. Explica qué son virus, sus tipos principales y antivirus conocidos. Define hackers como personas apasionadas por la seguridad informática y crackers como aquellos que rompen sistemas de seguridad de manera ilegal. Por último, describe una licencia de software como un contrato que establece los términos y condiciones para el uso legal de un programa.
El documento proporciona definiciones y descripciones de varios términos relacionados con la tecnología y la cibercultura, incluidos cibernauta, ciberespacio, virus informáticos, hackers y observatorios para la cibersociedad. Explica brevemente el significado de estos términos y describe algunas características y métodos de propagación comunes de los virus informáticos.
El documento proporciona definiciones y descripciones de varios conceptos clave relacionados con la cibersociedad, incluidos cibernauta, ciberespacio, virus informáticos, hackers y observatorios para la cibersociedad. Explica brevemente qué son estas cosas, cómo funcionan y su impacto.
Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Pueden destruir datos intencionalmente o ser simplemente molestos. Se propagan a través de software y no se replican a sí mismos como los gusanos, siendo muy nocivos en algunos casos.
Este documento trata sobre los fundamentos de la seguridad informática y los sistemas computacionales. Explica que en los primeros años de Internet, los ataques eran menos sofisticados pero con el tiempo se han vuelto más complejos. También describe la evolución de las redes desde ARPANET y cómo la seguridad informática busca proteger la integridad y privacidad de la información. Define hackers, cracking y hacking ético, y explica que un hacker realmente se refiere a alguien apasionado por la tecnología y no necesariamente un del
La seguridad informática protege la privacidad y integridad de la información almacenada en sistemas. El malware incluye virus, troyanos y gusanos que dañan sistemas. Los virus se propagan a través de archivos mientras que los gusanos se propagan solos. Los troyanos parecen programas útiles pero causan daño. Las redes zombis controlan ordenadores de forma remota para robar datos. El malware ingresa a sistemas a través de dispositivos extraíbles y la web.
El documento describe diferentes tipos de hackers y su evolución a través del tiempo, incluyendo hackers originales que no buscaban la ilegalidad, el surgimiento de crackers que sí buscaban entrar en sistemas de forma ilegal, y la distinción entre estos términos. También discute el desarrollo de la cultura hacker desde los años 1960 y su enfoque original en el software y hardware.
Este documento resume los fundamentos, filosofía y metodología de los ataques en Internet. Explica las amenazas más comunes como ingeniería social, denegación de servicios, SQL injection, phishing, keyloggers y sniffers. También describe ataques informáticos como virus, gusanos y malware. El objetivo es mostrar las vulnerabilidades en sistemas de redes de comunicación e informar sobre cómo prevenir ataques cibernéticos.
El documento habla sobre la seguridad informática. Explica que un virus es un programa que altera el funcionamiento de una computadora reemplazando archivos ejecutables. Luego describe diferentes tipos de virus como troyanos, gusanos, bombas lógicas y hoaxes. También menciona algunos programas antivirus populares y concluye resaltando la importancia de la seguridad informática para las empresas.
El documento describe diferentes tipos de virus informáticos como virus de programas, virus de arranque y virus múltiples. También describe troyanos y gusanos como tipos de malware. Explica brevemente los tipos de hackers como hackers blancos, grises y negros.
Este documento presenta información sobre delincuentes informáticos. Explica que un delito informático es una operación ilícita realizada por internet o que tiene como objetivo dañar computadoras o redes. Describe varias clases de delitos informáticos como spam, fraude, contenido obsceno, hostigamiento, tráfico de drogas y terrorismo virtual. También define hackers, virus, antivirus y crackers, y sus funciones y propósitos. El objetivo del documento es educar sobre los tipos de delincuentes informáticos y sus actividades.
Este documento describe diferentes tipos de amenazas a la seguridad informática como virus, gusanos, troyanos, spyware, phishing y spam. Explica lo que es malware y quiénes lo crean, así como medidas básicas para la seguridad como antivirus, cortafuegos, parches de seguridad y contraseñas seguras. Concluye que existen diferentes términos para amenazas informáticas y medidas para proteger la información y sistemas.
2. DELINCUENTES INFORMÁTICOS
JOSSEPH DAVID ORJUELA ORJUELA
GRADO: 10-2
PROFESORA: MYRIAM VICTORIA SIERRA CORTÉS
INSTITUCIÓN EDUCATIVA ¨GUSTAVO ROJAS PINILLA¨
INFORMÁTICA
TUNJA
2012
3. INTRODUCCIÓN
Este trabajo fue realizado con el fin de aprender, conocer y tener en cuenta
un debido conocimiento sobre cada uno de estos términos con el fin de
comprender y analizar su significado.
Realizando este trabajo me di cuenta que existen personas muy inteligentes
y capaces de poner en práctica su conocimiento ya sea con una finalidad
buena o mala.
1
4. CONTENIDO
Pág.
INTRODUCCIÓN…………………………………………………………………..1
¿QUÉ ES UN DELITO INFORMÁTICO?.........................................................2
¿QUÉ ES UN HACKER?.................................................................................3
¿QUÉ ES UN VIRUS?.....................................................................................4
¿QUÉ ES UN ANTIVIRUS?.............................................................................5
¿QUÉ SON LOS CRACKERS?.......................................................................6
WEBGRAFIA……………………………………………………………………..7
5. ¿QUÉ ES UN DELITO INFORMÁTICO?
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
2
6. ¿QUÉ ES UN HACKER?
En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia este significado como "persona que
se disfruta de un conocimiento profundo del funcionamiento interno de un sistema,
en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.
3
7. ¿QUÉ ES UN VIRUS?
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultadcomo
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
4
8. ¿QUÉ ES UN ANTIVIRUS?
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el usuario
en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con
los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento (USB).
Descargas no seguras.
5
9. ¿QUÉ SON LOS CRACKERS?
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos
conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del
ámbito legal. Pero con el tiempo surgieron personas que utilizando su
conocimiento en informática, aprovechaban debilidades o bugs de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad
muchas veces entrando en la ilegalidad y algunos considerando estas prácticas
como "malas". A estas personas se las continuó llamando hackers, por lo que
alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto
del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas ya que muchas
veces, inclusive en los medios de comunicación, no hacen diferencia entre el
término hacker y cracker creando confusión sobre la definición de los mismos y
aparentando un significado diferente.
Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican, y se los suele utilizar para saltearse
restricciones como por ejemplo que un programa deje de funcionar a un
determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de este,
obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
6