Un virus informático es un malware que altera el funcionamiento de una computadora sin el permiso del usuario, reemplazando archivos ejecutables con código dañino. Pueden destruir datos o ser molestos. Se replican como virus biológicos infectando otras computadoras y causando daños.
1. virus informático
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
El por qué se les llama virus, se debe a que se
comportan de igual manera que sus pares biológicos.
Se auto-reproducen una vez infectado el cuerpo, son
muy pequeños, y terminan perjudicando gravemente a
la entidad que los recibe.
2. Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
por que no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
De hecho, muchas computadoras, pierden toda
su información, al ser atacadas por un virus. Muchas veces se
debe reformatear la computadora, para limpiarla
completamente, lo cual conlleva a instalar todas las
aplicaciones nuevamente; esto a su vez ocasiona
nuevos problemas, ya que muchas veces no se encuentran los
discos originales de instalación. Por estos motivos, los
técnicos en computación, recomiendan que de tiempo en
tiempo, los dueños de computadoras, vayan respaldando todo
aquello que se considere de importancia.
3. DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad, supone
una evolución en las formas de delinquir, dando lugar, tanto a la
diversificación de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el
Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el
“Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
4. CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
5. ¿Qué es "hacker"?
En el mundo de la informática, un hacker es una persona que
entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología:
fines de lucro, como una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser
comunidades con identidad bien definida. De acuerdo a los
objetivos que un hacker tiene, y para identificar las ideas con las
que comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco yscript kiddie.
6. Hackers de
sombrero negro
Hackers de
sombrero
blanco
Hackers de
sombrero gris
Script kiddies
Se le llama hacker de
sombrero negro a aquel
que penetra la seguridad
de sistemas para obtener
una ganancia personal o
simplemente por malicia.
La clasificación proviene
de la identificación de
villanos en las películas
antiguas del vejo oeste,
que usaban típicamente
sombreros negros.
Se le llama hacker
de sombrero blanco
a aquel que penetra
la seguridad de
sistemas para
encontrar puntos
vulnerables. La
clasificación
proviene de la
identificación de
héroes en las
películas antiguas
del viejo oeste, que
usaban típicamente
sombreros blancos.
Como el nombre
sugiere, se le llama
hacker de sombrero
gris a aquel que es
una combinación de
sombrero blanco con
sombrero negro,
dicho en otras
palabras: que tiene
ética ambigua.
Pudiera tratarse de
individuos que
buscan
vulnerabilidades en
sistemas y redes,
con el fin de luego
ofrecer sus servicios
para repararlas bajo
contrato.
Se les
denomina script
kiddies a los hackers
que usan programas
escritos por otros para
lograr acceder a redes
de computadoras, y
que tienen muy poco
conocimiento sobre lo
que está pasando
internamente.