SlideShare una empresa de Scribd logo
VIRUS INFORMÁTICOS
Un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser
molestos.
VIRUS INFORMÁTICOS
 Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software, no
se replican a sí mismos porque no tienen esa
facultad[ cita requerida ] como el gusano informático,
son muy nocivos y algunos contienen además
una carga dañina ( pavload ) con distintos
objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
DELITOS INFORMÁTICOS
 Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos, y parte de la criminalidad
informática.
Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen
tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas
tecnologías.
DELITOS INFORMÁTICOS
 La criminalidad informática tiene un alcance mayor y
puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han
sido utilizados como medio. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
HACKER
 un hacker es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente
independientes:
 El emblema hacker, un proyecto para crear un símbolo
reconocible para la percepción de la cultura hacker.
 La comunidad de aficionados a la informática doméstica,
centrada en el hardware posterior a los setenta y en el
software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
HACKER
 En la actualidad se usa de forma corriente para referirse
mayormente a los criminales informáticos, debido a su
utilización masiva por parte de los medios de comunicación
desde la década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que
tiene muy poco conocimiento sobre cómo funcionan. Este uso
parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la población no es
consciente de que existen diferentes significados.
 Mientras que los hackers aficionados reconocen los tres tipos
de hackers y los hackers de la seguridad informática aceptan
todos los usos del término, los hackers del software
libre consideran la referencia a intrusión informática como un
uso incorrecto de la palabra, y se refieren a los que rompen
los sistemas de seguridad como "crackers" (analogía de
"safecracker", que en español se traduce como "un ladrón de
cajas fuertes").
Virus informáticosbgthd

Más contenido relacionado

La actualidad más candente

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
Eliana Marisol Monroy Matallana
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
MelisaParra13
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
Pedro José Cova Manrique
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
josling mireles
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
andyykaty123
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
javiereduardoinojosa
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
MariaPaulaS
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
brahimbachirii
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
Juan Eliezer Chirinos Juarez
 
Tics
TicsTics
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
Pedro Cobarrubias
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
javierlunacas97
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
sermali9510
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
brendacitlarh
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
Daniel Guerrero
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Karla Ibeth Morales
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
rafael veloz
 

La actualidad más candente (19)

Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
El cibercrimen
El cibercrimen El cibercrimen
El cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
TIPOS DE VIRUS EN LA INFORMATICA
 TIPOS DE VIRUS EN LA INFORMATICA TIPOS DE VIRUS EN LA INFORMATICA
TIPOS DE VIRUS EN LA INFORMATICA
 
Tema 2 Redes y Seguridad
Tema 2 Redes y SeguridadTema 2 Redes y Seguridad
Tema 2 Redes y Seguridad
 
Malware
MalwareMalware
Malware
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Tics
TicsTics
Tics
 
Tipos de riesgos informáticos
Tipos de riesgos informáticosTipos de riesgos informáticos
Tipos de riesgos informáticos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 

Destacado

Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
juancholama
 
Trabajo de informatica[1]
Trabajo de informatica[1]Trabajo de informatica[1]
Trabajo de informatica[1]
lema1227
 
Presentacion Gestion De La Info.
Presentacion Gestion De La Info.Presentacion Gestion De La Info.
Presentacion Gestion De La Info.
cath
 
Presentación1
Presentación1Presentación1
Presentación1
Miguël Muñoz
 
HI5
HI5HI5
Redes sociales en power
Redes sociales en powerRedes sociales en power
Redes sociales en power
juancholama
 
Hi 5
Hi 5Hi 5
Red social hi 5
Red social hi 5Red social hi 5
Red social hi 5
Daniel Dario Correa Ruiz
 
Redes sociales
Redes  socialesRedes  sociales
Redes sociales
Natalie Manduci
 
Google apps (Mexico)
Google apps (Mexico)Google apps (Mexico)
Google apps (Mexico)
wanito19
 
Redes sociales BADOO INSTAGRAM Y TELEGRAM
Redes sociales BADOO INSTAGRAM Y TELEGRAMRedes sociales BADOO INSTAGRAM Y TELEGRAM
Redes sociales BADOO INSTAGRAM Y TELEGRAM
Maleja Aleja
 
Google Apps
Google AppsGoogle Apps
Google Apps
luispachon
 
Google apps
Google appsGoogle apps
Google apps
Pepe Montoro
 
Capacitación Google Apps
Capacitación Google AppsCapacitación Google Apps
Capacitación Google Apps
Jesus Rico Vargas
 
Conoce Google Apps for Education
Conoce Google Apps for EducationConoce Google Apps for Education
Conoce Google Apps for Education
Guillermo Garcia
 
Google Apps para la Educación
Google Apps para la EducaciónGoogle Apps para la Educación
Google Apps para la Educación
Lorena Fernández
 

Destacado (16)

Virus informaticos By Juan Mendoza
Virus informaticos By Juan MendozaVirus informaticos By Juan Mendoza
Virus informaticos By Juan Mendoza
 
Trabajo de informatica[1]
Trabajo de informatica[1]Trabajo de informatica[1]
Trabajo de informatica[1]
 
Presentacion Gestion De La Info.
Presentacion Gestion De La Info.Presentacion Gestion De La Info.
Presentacion Gestion De La Info.
 
Presentación1
Presentación1Presentación1
Presentación1
 
HI5
HI5HI5
HI5
 
Redes sociales en power
Redes sociales en powerRedes sociales en power
Redes sociales en power
 
Hi 5
Hi 5Hi 5
Hi 5
 
Red social hi 5
Red social hi 5Red social hi 5
Red social hi 5
 
Redes sociales
Redes  socialesRedes  sociales
Redes sociales
 
Google apps (Mexico)
Google apps (Mexico)Google apps (Mexico)
Google apps (Mexico)
 
Redes sociales BADOO INSTAGRAM Y TELEGRAM
Redes sociales BADOO INSTAGRAM Y TELEGRAMRedes sociales BADOO INSTAGRAM Y TELEGRAM
Redes sociales BADOO INSTAGRAM Y TELEGRAM
 
Google Apps
Google AppsGoogle Apps
Google Apps
 
Google apps
Google appsGoogle apps
Google apps
 
Capacitación Google Apps
Capacitación Google AppsCapacitación Google Apps
Capacitación Google Apps
 
Conoce Google Apps for Education
Conoce Google Apps for EducationConoce Google Apps for Education
Conoce Google Apps for Education
 
Google Apps para la Educación
Google Apps para la EducaciónGoogle Apps para la Educación
Google Apps para la Educación
 

Similar a Virus informáticosbgthd

Que es un virus
Que es un virusQue es un virus
Que es un virus
Estebanposadasj
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
hoyoslopezedwindavid
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
Karen Valencia
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
Sonia Betancurt
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
Santiago Monroy
 
Virus
VirusVirus
Virus
zuku96
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
XioMiranda94
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Malware
MalwareMalware
Malware
Kenia Arvizu
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
Jesus Matiz
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
andresfelipemolina
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
jaosa2012
 
Parcial
ParcialParcial
Parcial
jorgeboss01
 
Virus
VirusVirus
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
MariaArmellaCastillo
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
EnmerLR
 

Similar a Virus informáticosbgthd (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
reporte marzo
reporte marzoreporte marzo
reporte marzo
 
Virus
VirusVirus
Virus
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Malware
MalwareMalware
Malware
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Vulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equiposVulnerabilidad y debilidad que pueden explorar los equipos
Vulnerabilidad y debilidad que pueden explorar los equipos
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Tarea tecnologia hoy
Tarea tecnologia hoyTarea tecnologia hoy
Tarea tecnologia hoy
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Parcial
ParcialParcial
Parcial
 
Virus
VirusVirus
Virus
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
VIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptxVIRUS INFORMATICO.pptx
VIRUS INFORMATICO.pptx
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Virus informáticosbgthd

  • 1. VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • 2. VIRUS INFORMÁTICOS  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[ cita requerida ] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina ( pavload ) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
  • 3. DELITOS INFORMÁTICOS  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 4. DELITOS INFORMÁTICOS  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5. HACKER  un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:  El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • 6. HACKER  En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.  Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").