SlideShare une entreprise Scribd logo
1  sur  7
virus informático
Es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o
el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un
ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
El por qué se les llama virus, se debe a que se
comportan de igual manera que sus pares biológicos.
Se auto-reproducen una vez infectado el cuerpo, son
muy pequeños, y terminan perjudicando gravemente a
la entidad que los recibe.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
por que no tienen esa facultad como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
De hecho, muchas computadoras, pierden toda
su información, al ser atacadas por un virus. Muchas veces se
debe reformatear la computadora, para limpiarla
completamente, lo cual conlleva a instalar todas las
aplicaciones nuevamente; esto a su vez ocasiona
nuevos problemas, ya que muchas veces no se encuentran los
discos originales de instalación. Por estos motivos, los
técnicos en computación, recomiendan que de tiempo en
tiempo, los dueños de computadoras, vayan respaldando todo
aquello que se considere de importancia.
DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la sociedad, supone
una evolución en las formas de delinquir, dando lugar, tanto a la
diversificación de los delitos tradicionales como a la aparición de nuevos
actos ilícitos. Esta realidad ha originado un debate entorno a la
necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos
informáticos, aportando distintas perspectivas y matices al concepto.
Algunos consideran que es innecesario diferenciar los delitos
informáticos de los tradicionales, ya que, según éstos se trata de los
mismos delitos, cometidos a través de otros medios. De hecho, el
Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el
“Convenio de Ciberdelincuencia del Consejo de Europa”, podemos
definir los delitos informáticos como: “los actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aun más la identificación y persecución de los
mismos.
¿Qué es "hacker"?
En el mundo de la informática, un hacker es una persona que
entra de forma no autorizada a computadoras y redes de
computadoras. Su motivación varía de acuerdo a su ideología:
fines de lucro, como una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos clandestinos a ser
comunidades con identidad bien definida. De acuerdo a los
objetivos que un hacker tiene, y para identificar las ideas con las
que comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco yscript kiddie.
Hackers de
sombrero negro
Hackers de
sombrero
blanco
Hackers de
sombrero gris
Script kiddies
Se le llama hacker de
sombrero negro a aquel
que penetra la seguridad
de sistemas para obtener
una ganancia personal o
simplemente por malicia.
La clasificación proviene
de la identificación de
villanos en las películas
antiguas del vejo oeste,
que usaban típicamente
sombreros negros.
Se le llama hacker
de sombrero blanco
a aquel que penetra
la seguridad de
sistemas para
encontrar puntos
vulnerables. La
clasificación
proviene de la
identificación de
héroes en las
películas antiguas
del viejo oeste, que
usaban típicamente
sombreros blancos.
Como el nombre
sugiere, se le llama
hacker de sombrero
gris a aquel que es
una combinación de
sombrero blanco con
sombrero negro,
dicho en otras
palabras: que tiene
ética ambigua.
Pudiera tratarse de
individuos que
buscan
vulnerabilidades en
sistemas y redes,
con el fin de luego
ofrecer sus servicios
para repararlas bajo
contrato.
Se les
denomina script
kiddies a los hackers
que usan programas
escritos por otros para
lograr acceder a redes
de computadoras, y
que tienen muy poco
conocimiento sobre lo
que está pasando
internamente.
Diapositiva parcial cristian diaz

Contenu connexe

Tendances

Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 

Tendances (18)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Cristian y Antonio
Cristian y Antonio Cristian y Antonio
Cristian y Antonio
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Parcial
ParcialParcial
Parcial
 
Riesgos y seguridad informatica i
Riesgos y seguridad informatica iRiesgos y seguridad informatica i
Riesgos y seguridad informatica i
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Revista informática
Revista informáticaRevista informática
Revista informática
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 

En vedette

Animales de todos tipos belen
Animales de todos tipos belenAnimales de todos tipos belen
Animales de todos tipos belen
losboscos9
 
Advanced linux chapter ix-shell script
Advanced linux chapter ix-shell scriptAdvanced linux chapter ix-shell script
Advanced linux chapter ix-shell script
Eliezer Moraes
 
N 20150403 una amenaza para lucy
N 20150403 una amenaza para lucyN 20150403 una amenaza para lucy
N 20150403 una amenaza para lucy
rubindecelis32
 
Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"
interactivelabs
 
Expo Universelle 1900
Expo Universelle 1900Expo Universelle 1900
Expo Universelle 1900
cab3032
 

En vedette (20)

Presentación de Jairo Lesmes
Presentación de Jairo LesmesPresentación de Jairo Lesmes
Presentación de Jairo Lesmes
 
Animales de todos tipos belen
Animales de todos tipos belenAnimales de todos tipos belen
Animales de todos tipos belen
 
Katalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - SuppenhandelKatalog Tellofix und Wiberg - Suppenhandel
Katalog Tellofix und Wiberg - Suppenhandel
 
Advanced linux chapter ix-shell script
Advanced linux chapter ix-shell scriptAdvanced linux chapter ix-shell script
Advanced linux chapter ix-shell script
 
Altran digital and mobile wave
Altran digital and mobile waveAltran digital and mobile wave
Altran digital and mobile wave
 
Información campamento multiaventura de judo
Información campamento multiaventura de judoInformación campamento multiaventura de judo
Información campamento multiaventura de judo
 
The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design The World Congress Summit on Patient Solution Services and Hub Design
The World Congress Summit on Patient Solution Services and Hub Design
 
N 20150403 una amenaza para lucy
N 20150403 una amenaza para lucyN 20150403 una amenaza para lucy
N 20150403 una amenaza para lucy
 
Clinica de ojos oftalmic laser
Clinica de ojos oftalmic laserClinica de ojos oftalmic laser
Clinica de ojos oftalmic laser
 
Net hal ticket no
Net hal ticket noNet hal ticket no
Net hal ticket no
 
Justrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside SalesJustrite Sales Presentation Grainger Inside Sales
Justrite Sales Presentation Grainger Inside Sales
 
Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"Social Review "Beauty and Health Care"
Social Review "Beauty and Health Care"
 
Patente Europea
Patente EuropeaPatente Europea
Patente Europea
 
Breitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für GemeindenBreitband als Standortfaktor für Gemeinden
Breitband als Standortfaktor für Gemeinden
 
AVV FACTORING
AVV FACTORINGAVV FACTORING
AVV FACTORING
 
Modelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPLModelo de Créditos ECTS para ECC - UTPL
Modelo de Créditos ECTS para ECC - UTPL
 
Expo Universelle 1900
Expo Universelle 1900Expo Universelle 1900
Expo Universelle 1900
 
Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014Hengst Automotive Automechanika 2014
Hengst Automotive Automechanika 2014
 
Citocinas y diabetes en méxico
Citocinas y diabetes en méxicoCitocinas y diabetes en méxico
Citocinas y diabetes en méxico
 
Guia Oriente
Guia OrienteGuia Oriente
Guia Oriente
 

Similaire à Diapositiva parcial cristian diaz

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgegomezz
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
jorgegomezj12
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Virus informático
Virus informáticoVirus informático
Virus informático
canti10
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
Génesis Romero
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
yvanmonroy
 

Similaire à Diapositiva parcial cristian diaz (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
santa
santa santa
santa
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
A.M.Marco Modulo I
A.M.Marco Modulo IA.M.Marco Modulo I
A.M.Marco Modulo I
 
El loko flacido 901
El loko flacido 901El loko flacido 901
El loko flacido 901
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Dernier (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Diapositiva parcial cristian diaz

  • 1. virus informático Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. El por qué se les llama virus, se debe a que se comportan de igual manera que sus pares biológicos. Se auto-reproducen una vez infectado el cuerpo, son muy pequeños, y terminan perjudicando gravemente a la entidad que los recibe.
  • 2. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. De hecho, muchas computadoras, pierden toda su información, al ser atacadas por un virus. Muchas veces se debe reformatear la computadora, para limpiarla completamente, lo cual conlleva a instalar todas las aplicaciones nuevamente; esto a su vez ocasiona nuevos problemas, ya que muchas veces no se encuentran los discos originales de instalación. Por estos motivos, los técnicos en computación, recomiendan que de tiempo en tiempo, los dueños de computadoras, vayan respaldando todo aquello que se considere de importancia.
  • 3. DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. CARACTERÍSTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 5. ¿Qué es "hacker"? En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco yscript kiddie.
  • 6. Hackers de sombrero negro Hackers de sombrero blanco Hackers de sombrero gris Script kiddies Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.