Delitos Informáticos - Hacker
Virus
Informáticos
Hacker
Delitos
Informáticos
 Los virus informáticos son, desde hace varios años, la
mayor amenaza para los sistemas informáticos y es
una de las principales causas de pérdidas económicas
en las empresas y usuarios. Debe quedar en claro que
estos son programas (malignos) con el objeto de
alterar el buen funcionamiento del ordenador, y por
lo tanto han sido creados por personas con
conocimientos de lenguajes de programación
como: C++, Visual Basic, Assembler, etc. Estos
lenguajes son tan sólo un intérprete entre el
programador y el ordenador, cuanto más podamos
comunicarnos con la máquina mejor nos entenderá, y
más complejas acciones podremos ordenarle que
haga.
 Es decir, es un pequeño programa escrito
intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento
o el permiso de este. Decimos que es un
programa parásito porque el programa ataca
a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su
propagación.
 Happy99: Programa enviado por mail, abre una ventana con fuegos artificiales. Manipula la
conectividad con Internet.
 Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc
 Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear
el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el
26 de abril.
 Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el
disco inutilizable.
 WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la
pantalla y mal funcionamiento del Word.
 FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.
 Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información.
Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar
información y alterar datos.
 VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa
inmediatamente después de que el usuario abra el mail. No genera problemas serios.
 Sircam, Badtrans.b, Platan.
 Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
 Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes o
servidores. Estas actividades pueden ser absolutamente
virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o
servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible.
Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para
cometer el crimen, es un excelente artefacto que guarda
los registros, especialmente en su posibilidad de codificar
los datos. Esto ha hecho que los datos codificados de un
ordenador o servidor tengan el valor absoluto
de prueba ante cualquier corte del mundo.
 Un hacker es alguien que descubre las debilidades de
una computadora o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío. La subcultura que se
ha desarrollado en torno a los hackers a menudo se
refiere a la cultura underground de computadoras,
pero ahora es una comunidad abierta. Aunque
existen otros usos de la palabra «hacker» que no
están relacionados con la seguridad informática, rara
vez se utilizan en el contexto general. Están sujetos a
la antigua controversia de la definición de hacker
sobre el verdadero significado del término.
 Un hacker de sombrero blanco rompe la
seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su
propio sistema o mientras trabaja para una
compañía de software que fabrica software de
seguridad. El término sombrero blanco en la
jerga de Internet se refiere a un hacker ético.
Esta clasificación también incluye a personas
que llevan a cabo pruebas de penetración y
evaluaciones de vulnerabilidad dentro de un
acuerdo contractual.
 Un hacker de sombrero negro es un hacker
que viola la seguridad informática por
razones más allá de la malicia o para
beneficio personal .Los hackers de sombrero
negro son la personificación de todo lo que el
público teme de un criminal informático.7 Los
hackers de sombrero negro entran a redes
seguras para destruir los datos o hacerlas
inutilizables para aquellos que tengan acceso
autorizado.
DAIRO CASTILLA
DISEÑADOR WEB Y

VIRUS INFORMATICOS

  • 1.
  • 2.
  • 3.
     Los virusinformáticos son, desde hace varios años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios. Debe quedar en claro que estos son programas (malignos) con el objeto de alterar el buen funcionamiento del ordenador, y por lo tanto han sido creados por personas con conocimientos de lenguajes de programación como: C++, Visual Basic, Assembler, etc. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
  • 4.
     Es decir,es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación.
  • 5.
     Happy99: Programaenviado por mail, abre una ventana con fuegos artificiales. Manipula la conectividad con Internet.  Melissa: Macrovirus de Word. Se envía a sí mismo por mail. Daña todos los archivos .doc  Chernobyl (W95.CIH): Borra el primer Mb del HD, donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.  Michelangelo: Virus de boot sector. Se activa el 6 de marzo. Sobre escribe la FAT, dejando el disco inutilizable.  WinWord.Concept: Macrovirus que infecta la plantilla Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del Word.  FormatC: Troyano que infecta el Word, al abrir un archivo infectado formatea el disco rígido.  Back Orifice2000 (BO2K): Funcionalmente es un virus y sirve para el robo de información. Permite tomar control remoto de la PC o del servidor infectados, con la posibilidad de robar información y alterar datos.  VBS/ Bubbleboy: Troyano que se ejecuta sin necesidad de abrir un attachment, y se activa inmediatamente después de que el usuario abra el mail. No genera problemas serios.  Sircam, Badtrans.b, Platan.
  • 6.
     Un delitoinformático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 7.
     Un ejemplocomún es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 8.
     Un hackeres alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término.
  • 9.
     Un hackerde sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
  • 10.
     Un hackerde sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal .Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
  • 12.