SlideShare una empresa de Scribd logo
DELINCUENTES INFORMÁTICOS




       JOSSEPH DAVID ORJUELA ORJUELA

                 GRADO: 10-2




INSTITUCIÓN EDUCATIVA ¨GUSTAVO ROJAS PINILLA¨

                INFORMÁTICA

                   TUNJA

                    2012
DELINCUENTES INFORMÁTICOS




       JOSSEPH DAVID ORJUELA ORJUELA

                 GRADO: 10-2




 PROFESORA: MYRIAM VICTORIA SIERRA CORTÉS




INSTITUCIÓN EDUCATIVA ¨GUSTAVO ROJAS PINILLA¨

                INFORMÁTICA

                   TUNJA

                    2012
INTRODUCCIÓN



Este trabajo fue realizado con el fin de aprender, conocer y tener en cuenta
un debido conocimiento sobre cada uno de estos términos con el fin de
comprender y analizar su significado.



Realizando este trabajo me di cuenta que existen personas muy inteligentes
y capaces de poner en práctica su conocimiento ya sea con una finalidad
buena o mala.




                                  1
CONTENIDO

                                                                                                    Pág.



INTRODUCCIÓN…………………………………………………………………..1




¿QUÉ ES UN DELITO INFORMÁTICO?.........................................................2

¿QUÉ ES UN HACKER?.................................................................................3

¿QUÉ ES UN VIRUS?.....................................................................................4

¿QUÉ ES UN ANTIVIRUS?.............................................................................5

¿QUÉ SON LOS CRACKERS?.......................................................................6




WEBGRAFIA……………………………………………………………………..7
¿QUÉ ES UN DELITO INFORMÁTICO?




El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.




Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.




                                          2
¿QUÉ ES UN HACKER?



En informática, un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicación como
Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de
Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento
del movimiento de software libre. La World Wide Web e Internet en sí misma son
creaciones de hackers. El RFC 1392 amplia este significado como "persona que
se disfruta de un conocimiento profundo del funcionamiento interno de un sistema,
en particular de computadoras y redes informáticas"



La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.



A los criminales se le pueden sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto
tan predominante que, en general, un gran segmento de la población no es
consciente de que existen diferentes significados.




                                         3
¿QUÉ ES UN VIRUS?




Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.




Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultadcomo
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes informáticas generando
tráfico inútil.




El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la memoria RAM de la computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el control de los servicios
básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.




                                        4
¿QUÉ ES UN ANTIVIRUS?



En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados
e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de los mismos, y actualmente ya son
capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


Existen dos grandes grupos de propagación: los virus cuya instalación el usuario
en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con
los que el programa malicioso actúa replicándose a través de las redes.




En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o no previstos. Dichos comportamientos
son los que dan la traza del problema y tienen que permitir la recuperación del
mismo.


Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).

Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».

Entrada de información en discos de otros usuarios infectados.

Instalación de software que pueda contener uno o varios programas maliciosos.

Unidades extraíbles de almacenamiento (USB).

Descargas no seguras.




                                        5
¿QUÉ SON LOS CRACKERS?




A partir de 1980 había aparecido la cultura hacker, programadores aficionados o
personas destacadas o con un importante conocimiento de informática. Estos
programadores no solían estar del lado de la ilegalidad, y aunque algunos
conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del
ámbito legal. Pero con el tiempo surgieron personas que utilizando su
conocimiento en informática, aprovechaban debilidades o bugs de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad
muchas veces entrando en la ilegalidad y algunos considerando estas prácticas
como "malas". A estas personas se las continuó llamando hackers, por lo que
alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en
contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto
del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el
desprestigio que les supone ante la opinión pública y las empresas ya que muchas
veces, inclusive en los medios de comunicación, no hacen diferencia entre el
término hacker y cracker creando confusión sobre la definición de los mismos y
aparentando un significado diferente.


Se suele referir a una persona como cracker cuando:



Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven
para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican, y se los suele utilizar para saltearse
restricciones como por ejemplo que un programa deje de funcionar a un
determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc.



Viola la seguridad de un sistema informático y, por ejemplo, toma control de este,
obtiene información, borra datos, etc.


En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.




                                         6
WEBGRAFIA




http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

http://es.wikipedia.org/wiki/Hacker

http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico

http://es.wikipedia.org/wiki/Antivirus

http://cracker88.galeon.com/




                                          7

Más contenido relacionado

La actualidad más candente

Revista digital
Revista digitalRevista digital
Revista digital
irianisinfante
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisa18velez
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
danitamab
 
santa
santa santa
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
SharlotEsis
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
joaquinwr
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
Dylan95
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
YudiMacias
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
duvanalba
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

La actualidad más candente (16)

Revista digital
Revista digitalRevista digital
Revista digital
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
santa
santa santa
santa
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Riesgos y seguridad en las computadoras
Riesgos y seguridad en las computadorasRiesgos y seguridad en las computadoras
Riesgos y seguridad en las computadoras
 
Amenazas de seguridad informatica
Amenazas de seguridad informaticaAmenazas de seguridad informatica
Amenazas de seguridad informatica
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 

Similar a Delincuentes informáticos

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
duvanalba
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
alexandermarinsj
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
alexandermarinsj
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Sebastianreyesh
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
Antonio Hurtado
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Unidad 1
Unidad 1Unidad 1
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Cracker
CrackerCracker
Cracker
Duvan Pte
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
William Matamoros
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
davidmeji
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
AnaPaulaTroconis
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
monicasoraca
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 

Similar a Delincuentes informáticos (20)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Cracker
CrackerCracker
Cracker
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Delincuentes informáticos

  • 1. DELINCUENTES INFORMÁTICOS JOSSEPH DAVID ORJUELA ORJUELA GRADO: 10-2 INSTITUCIÓN EDUCATIVA ¨GUSTAVO ROJAS PINILLA¨ INFORMÁTICA TUNJA 2012
  • 2. DELINCUENTES INFORMÁTICOS JOSSEPH DAVID ORJUELA ORJUELA GRADO: 10-2 PROFESORA: MYRIAM VICTORIA SIERRA CORTÉS INSTITUCIÓN EDUCATIVA ¨GUSTAVO ROJAS PINILLA¨ INFORMÁTICA TUNJA 2012
  • 3. INTRODUCCIÓN Este trabajo fue realizado con el fin de aprender, conocer y tener en cuenta un debido conocimiento sobre cada uno de estos términos con el fin de comprender y analizar su significado. Realizando este trabajo me di cuenta que existen personas muy inteligentes y capaces de poner en práctica su conocimiento ya sea con una finalidad buena o mala. 1
  • 4. CONTENIDO Pág. INTRODUCCIÓN…………………………………………………………………..1 ¿QUÉ ES UN DELITO INFORMÁTICO?.........................................................2 ¿QUÉ ES UN HACKER?.................................................................................3 ¿QUÉ ES UN VIRUS?.....................................................................................4 ¿QUÉ ES UN ANTIVIRUS?.............................................................................5 ¿QUÉ SON LOS CRACKERS?.......................................................................6 WEBGRAFIA……………………………………………………………………..7
  • 5. ¿QUÉ ES UN DELITO INFORMÁTICO? El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. 2
  • 6. ¿QUÉ ES UN HACKER? En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats". Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. 3
  • 7. ¿QUÉ ES UN VIRUS? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. 4
  • 8. ¿QUÉ ES UN ANTIVIRUS? En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento (USB). Descargas no seguras. 5
  • 9. ¿QUÉ SON LOS CRACKERS? A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizar para saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original, etc. Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borra datos, etc. En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley. 6