SlideShare una empresa de Scribd logo
virus informático
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
El por qué se les llama virus, se debe a que se
comportan de igual manera que sus pares biológicos.
Se auto-reproducen una vez infectado el cuerpo, son
muy pequeños, y terminan perjudicando gravemente a
la entidad que los recibe.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
por que no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
De hecho, muchas computadoras, pierden toda
su información, al ser atacadas por un virus. Muchas veces se
debe reformatear la computadora, para limpiarla
completamente, lo cual conlleva a instalar todas las
aplicaciones nuevamente; esto a su vez ocasiona
nuevos problemas, ya que muchas veces no se encuentran los
discos originales de instalación. Por estos motivos, los
técnicos en computación, recomiendan que de tiempo en
tiempo, los dueños de computadoras, vayan respaldando todo
aquello que se considere de importancia.
DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad, supone
una evolución en las formas de delinquir, dando lugar, tanto a la
diversificación de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el
Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el
“Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
¿Qué es "hacker"?
En el mundo de la informática, un hacker es una persona que
entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología:
fines de lucro, como una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser
comunidades con identidad bien definida. De acuerdo a los
objetivos que un hacker tiene, y para identificar las ideas con las
que comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco yscript kiddie.
Hackers de
sombrero negro
Hackers de
sombrero
blanco
Hackers de
sombrero gris
Script kiddies
Se le llama hacker de
sombrero negro a aquel
que penetra la seguridad
de sistemas para obtener
una ganancia personal o
simplemente por malicia.
La clasificación proviene
de la identificación de
villanos en las películas
antiguas del vejo oeste,
que usaban típicamente
sombreros negros.
Se le llama hacker
de sombrero blanco
a aquel que penetra
la seguridad de
sistemas para
encontrar puntos
vulnerables. La
clasificación
proviene de la
identificación de
héroes en las
películas antiguas
del viejo oeste, que
usaban típicamente
sombreros blancos.
Como el nombre
sugiere, se le llama
hacker de sombrero
gris a aquel que es
una combinación de
sombrero blanco con
sombrero negro,
dicho en otras
palabras: que tiene
ética ambigua.
Pudiera tratarse de
individuos que
buscan
vulnerabilidades en
sistemas y redes,
con el fin de luego
ofrecer sus servicios
para repararlas bajo
contrato.
Se les
denomina script
kiddies a los hackers
que usan programas
escritos por otros para
lograr acceder a redes
de computadoras, y
que tienen muy poco
conocimiento sobre lo
que está pasando
internamente.
Diapositiva parcial cristian diaz

Más contenido relacionado

La actualidad más candente

Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
taniaramirez94
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
elliotcerdajimenez
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
Milena Ferrerin Asensio
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
Cristian Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Santiago Lopez
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
AndresGonzalez588487
 
Parcial
ParcialParcial
Parcial
jorgeboss01
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
vanessavolcan
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Revista informática
Revista informáticaRevista informática
Revista informática
ClaymarMuoz
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
josling mireles
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 

La actualidad más candente (18)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Parcial
ParcialParcial
Parcial
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 

Destacado

Presentación de Jairo Lesmes
Presentación de Jairo LesmesPresentación de Jairo Lesmes
Presentación de Jairo Lesmes
Aenoa
 
Animales de todos tipos belen
Animales de todos tipos belenAnimales de todos tipos belen
Animales de todos tipos belen
losboscos9
 
Katalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - SuppenhandelKatalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - Suppenhandel
Vorname Nachname
 
Advanced linux chapter ix-shell script
Advanced linux chapter ix-shell scriptAdvanced linux chapter ix-shell script
Advanced linux chapter ix-shell script
Eliezer Moraes
 
Altran digital and mobile wave
Altran digital and mobile waveAltran digital and mobile wave
Altran digital and mobile wave
rdemaestri
 
Información campamento multiaventura de judo
Información campamento multiaventura de judoInformación campamento multiaventura de judo
Información campamento multiaventura de judo
Cole Navalazarza
 
The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design
WorldCongress
 
N 20150403 una amenaza para lucy
N 20150403 una amenaza para lucyN 20150403 una amenaza para lucy
N 20150403 una amenaza para lucy
rubindecelis32
 
Clinica de ojos oftalmic laser
Clinica de ojos oftalmic laserClinica de ojos oftalmic laser
Clinica de ojos oftalmic laser
Clinica De Ojos Oftalmic Laser Peru
 
Net hal ticket no
Net hal ticket noNet hal ticket no
Net hal ticket no
techkrishn
 
Justrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside SalesJustrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside Sales
Hiram Gomez
 
Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"interactivelabs
 
Patente Europea
Patente EuropeaPatente Europea
Breitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für GemeindenBreitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für Gemeinden
Lea-María Louzada
 
Modelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPLModelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPL
Nelson Piedra
 
Expo Universelle 1900
Expo Universelle 1900Expo Universelle 1900
Expo Universelle 1900cab3032
 
Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014
Luiz Paulo dos Santos
 
Citocinas y diabetes en méxico
Citocinas y diabetes en méxicoCitocinas y diabetes en méxico
Citocinas y diabetes en méxico
Mirian Soon Perez
 
Guia Oriente
Guia OrienteGuia Oriente
Guia Oriente
salonesdeartistas
 

Destacado (20)

Presentación de Jairo Lesmes
Presentación de Jairo LesmesPresentación de Jairo Lesmes
Presentación de Jairo Lesmes
 
Animales de todos tipos belen
Animales de todos tipos belenAnimales de todos tipos belen
Animales de todos tipos belen
 
Katalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - SuppenhandelKatalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - Suppenhandel
 
Advanced linux chapter ix-shell script
Advanced linux chapter ix-shell scriptAdvanced linux chapter ix-shell script
Advanced linux chapter ix-shell script
 
Altran digital and mobile wave
Altran digital and mobile waveAltran digital and mobile wave
Altran digital and mobile wave
 
Información campamento multiaventura de judo
Información campamento multiaventura de judoInformación campamento multiaventura de judo
Información campamento multiaventura de judo
 
The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design
 
N 20150403 una amenaza para lucy
N 20150403 una amenaza para lucyN 20150403 una amenaza para lucy
N 20150403 una amenaza para lucy
 
Clinica de ojos oftalmic laser
Clinica de ojos oftalmic laserClinica de ojos oftalmic laser
Clinica de ojos oftalmic laser
 
Net hal ticket no
Net hal ticket noNet hal ticket no
Net hal ticket no
 
Justrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside SalesJustrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside Sales
 
Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"
 
Patente Europea
Patente EuropeaPatente Europea
Patente Europea
 
Breitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für GemeindenBreitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für Gemeinden
 
AVV FACTORING
AVV FACTORINGAVV FACTORING
AVV FACTORING
 
Modelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPLModelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPL
 
Expo Universelle 1900
Expo Universelle 1900Expo Universelle 1900
Expo Universelle 1900
 
Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014
 
Citocinas y diabetes en méxico
Citocinas y diabetes en méxicoCitocinas y diabetes en méxico
Citocinas y diabetes en méxico
 
Guia Oriente
Guia OrienteGuia Oriente
Guia Oriente
 

Similar a Diapositiva parcial cristian diaz

Jorge
JorgeJorge
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
Jorge
JorgeJorge
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
OrianaGonzalez42
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
santa
santa santa
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
WilmariMocoCabello
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
Francisco Javier Galán Simón
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
Nilson Javier Guzman Marmol
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
Jleon Consultores
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
carlosenriquecastiblanco
 

Similar a Diapositiva parcial cristian diaz (20)

Jorge
JorgeJorge
Jorge
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
santa
santa santa
santa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 

Último (15)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 

Diapositiva parcial cristian diaz

  • 1. virus informático Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.
  • 3. DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. CARACTERÍSTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 5. ¿Qué es "hacker"? En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco yscript kiddie.
  • 6. Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris Script kiddies Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.