SlideShare une entreprise Scribd logo
1  sur  21
Virus Antivirus y Delitos
Informáticos
Ing. Ronald Harold Ulloa G.
Virus Informático
• Programa de ordenador que se reproduce a sí mismo e
interfiere con el hardware de una computadora o con su
sistema operativo (el software básico que controla la
computadora).
• Los virus están diseñados para:
– Reproducirse y,
– Evitar su detección.
• Como cualquier otro programa informático, un virus
debe ser ejecutado para que funcione: es decir, el
ordenador debe cargar el virus desde la memoria del
ordenador y seguir sus instrucciones. Estas
instrucciones se conocen como carga activa del virus.
Clasificación de los Virus
• Estos programas se dividen en tres categorías:
– Caballos de Troya. Un caballo de Troya aparenta
ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dañinos.
– Troyanos. los troyanos de hoy en día son programas
informáticos que parecen ser software útil pero que
ponen en peligro la seguridad y provocan muchos
daños. Un troyano reciente apareció como un
mensaje de correo electrónico que incluye archivos
adjuntos que aparentaban ser actualizaciones de
seguridad de Microsoft, pero que resultaron ser virus
que intentaban deshabilitar el software antivirus y de
servidor de seguridad.
– Bombas lógicas. Una bomba lógica libera su carga
activa cuando se cumple una condición determinada,
como cuando se alcanza una fecha u hora
determinada o cuando se teclea una combinación de
letras.
– Gusanos. Un gusano se limita a reproducirse, pero
puede ocupar memoria de la computadora y hacer
que sus procesos vayan más lentos.
Cómo se producen las
infecciones?
• Los virus informáticos se difunden cuando
las instrucciones, o código ejecutable, que
hacen funcionar los programas pasan de un
ordenador a otro. Una vez que un virus está
activado, puede reproducirse copiándose en
discos flexibles, en el disco duro, en
programas informáticos legítimos o a través
de redes informáticas.
• Estas infecciones son mucho más
frecuentes en los PC que en sistemas
profesionales de grandes computadoras,
porque los programas de los PC se
intercambian fundamentalmente a través de
discos flexibles , USB y de redes
informáticas no protegidas.
• Los virus funcionan, se reproducen y liberan sus
cargas activas sólo cuando se ejecutan. Por
eso, si un ordenador está simplemente
conectado a una red informática infectada o se
limita a cargar un programa infectado, no se
infectará necesariamente. Normalmente, un
usuario no ejecuta conscientemente un código
informático potencialmente nocivo; sin embargo,
los virus engañan frecuentemente al sistema
operativo de la computadora o al usuario
informático para que ejecute el programa viral.
Cómo se producen las
infecciones? (Cont.)
Especies de virus
• Parásitos. Los virus parásitos infectan ficheros ejecutables o
programas de la computadora. No modifican el contenido del programa
huésped, pero se adhieren al huésped de tal forma que el código del
virus se ejecuta en primer lugar. Estos virus pueden ser de acción
directa o residentes.
• Del sector de arranque inicial. Los virus del sector de arranque
inicial residen en la primera parte del disco duro o flexible, conocida
como sector de arranque inicial, y sustituyen los programas que
almacenan información sobre el contenido del disco o los programas
que arrancan el ordenador. Estos virus suelen difundirse mediante el
intercambio físico de discos flexibles.
• Multipartitos. Los virus multipartitos combinan las capacidades de los
virus parásitos y de sector de arranque inicial, y pueden infectar tanto
ficheros como sectores de arranque inicial.
• Acompañantes. Los virus acompañantes no modifican los ficheros,
sino que crean un nuevo programa con el mismo nombre que un
programa legítimo y engañan al sistema operativo para que lo ejecute.
• De vínculo. Los virus de vínculo modifican la forma en que el sistema
operativo encuentra los programas, y lo engañan para que ejecute
primero el virus y luego el programa deseado. Un virus de vínculo
puede infectar todo un directorio ( sección) de una computadora, y
cualquier programa ejecutable al que se acceda en dicho directorio
desencadena el virus.
• De Fichero de datos. Estos virus infectan programas que contienen
lenguajes de macros potentes (lenguajes de programación que
permiten al usuario crear nuevas características y herramientas) que
pueden abrir, manipular y cerrar ficheros de datos. Están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre
el programa legítimo. So independientes de la máquina y del sistema
operativo.
Clasificación de los virus:
• La clasificación correcta de los virus
siempre resulta variada:
– Podemos agruparlos por la entidad que
parasitan (sectores de arranque o archivos
ejecutables),
– Por su grado de dispersión a escala mundial,
– Por su comportamiento
– Por su agresividad
– Por sus técnicas de ataque o por como se
oculta
• Caballos de Troya: Los caballos de Troya no llegan a ser
realmente virus porque no tienen la capacidad de autoreproducirse.
Se esconden dentro del código de archivos ejecutables y no
ejecutables pasando inadvertidos por los controles de muchos
antivirus. Posee subrutinas que permitirán que se ejecute en el
momento oportuno. Existen diferentes caballos de Troya que se
centrarán en distintos puntos de ataque.
• Camaleones: Son una variedad de similar a los Caballos de Troya,
pero actúan como otros programas comerciales, en los que el
usuario confía, mientras que en realidad están haciendo algún tipo
de daño. Cuando están correctamente programados, los
camaleones pueden realizar todas las funciones de los programas
legítimos a los que sustituyen (actúan como programas de
demostración de productos, los cuales son simulaciones de
programas reales).
• Conejo: Cuando los ordenadores de tipo medio estaban extendidos
especialmente en ambientes universitarios, funcionaban como
multiusuario, múltiples usuarios se conectaban simultáneamente a
ellos mediante terminales con un nivel de prioridad.
• Macro-virus: Los macro-virus representan una de las amenazas
más importantes para una red. Actualmente son los virus que más
se están extendiendo a través de Internet. Representan una
amenaza tanto para las redes informáticas como para los
ordenadores independientes. Su máximo peligro está en que son
completamente independientes del sistema operativo o de la
plataforma. Los macro-virus son pequeños programas escritos en el
lenguaje propio (conocido comolenguaje script o macro-lenguaje)
propio de un programa.
FORMAS DE PREVENCIÓN Y
ELIMINACIÓN DEL VIRUS
• Copias de seguridad
• Copias de programas originales
• No acepte copias de origen dudoso
• Utilice contraseñas
• Anti-virus
• Actualice periódicamente su anti-virus
Antivirus
DELITOS INFORMATICOS
Acto conciente y voluntario que genera un perjuicio voluntario a
personas naturales o jurídicas, no llevando a un beneficio material
a su autor, por el contrario produce un beneficio ilícito para su
autor aun cuando no perjudique a la víctima.
CARACTERÍSTICAS
• Acumulación de información.
• Inexistencia de registros visibles.
• Falta de evidencia en la alteración de datos o
programas.
• Eliminación de pruebas.
• Especialidad del entorno.
• Dificultad para proteger archivos.
• Falta de controles de seguridad
DELINCUENCIA INFORMÁTICA
1. Fraude informático
2. Hacking o terrorismo lógico
3. Acciones físicas contra la
integridad de los sistemas
informáticos
4. Atentados contra el
derecho a la intimidad
5. Atentados a la propiedad
intelectual informática.
Conductas lesivas de la
confidencialidad
a. Introducción de datos falsos en bancos de datos personales.
b. Fuga de datos o revelación de información.
c. Uso de llaves maestras: Utilización de programas no
autorizados para modificar, destruir, copiar, insertar, o impedir
el uso de datos archivados en los sistemas de información.
d. Pinchado de líneas: Interferir líneas telefónicas en las cuales
se transmiten informaciones.
e. Intrusismo informático: Al introducirse indebidamente en
sistemas de información, bases de datos, o correos
electrónicos ajenos.
f. Otras: falsedad en documentos, utilización de bombas lógicas,
virus informáticos, actividades que destruya, inutilice,
desaparezca o dañe herramientas, bases de datos,
instalaciones, equipos o materias primas.
2. Conductas lesivas de la
integridad o Sabotaje
Informático
Para obstaculizar el funcionamiento
de sistemas de información. La
ejecutan los Hackers.Son:
• Bombas lógicas: para destruir o
dañar datos en un ordenador
• Virus informáticos: Destrucción o
daño en el software o hardware
pero tienen capacidad de
expansión y contagio a otros
sistemas
• Falsificación de documentos
electrónicos afecta la integridad
de la información como interés
colectivo.
3. Conductas lesivas de la
disponibilidad
Son los conocidos "spamm" o el
"electronic-mail bombing"; que
consisten en el envío mensajes de
correo electrónico, no Solicitados o
autorizados, para bloquear los
sistemas.
4. Usurpación o uso
fraudulento de nombres de
dominio en Internet
Los nombres de dominio son
derechos de propiedad industrial,
equivalentes a las marcas. No se
puede adecuar al delito de
usurpación de marcas y patentes
por no encontrarse los nombres de
dominio, dentro de los objetos
materiales a que se refiere la norma.
OTRO TIPO DE DELITOS
• Espionaje: Acceso no autorizado
a sistemas informáticos
gubernamentales y de grandes
empresas e interceptación de
correos electrónicos.
• Terrorismo: Mensajes anónimos
de grupos.
• Narcotráfico: Transmisión de
fórmulas para la fabricación de
estupefacientes, lavado de dinero
• Otros delitos: tráfico de armas,
proselitismo de sectas,
propaganda de grupos
extremistas.
Los nueve fraudes y abusos más
frecuentes a través de las líneas 18000
• Contactos
• Ofertas de trabajo
• Regalos y premios
• Videntes
• Páginas web gratuitas
• Confirmaciones de
pedidos
• Concursos
• Líneas eróticas
• Consultorios
HACKERS
Todos los creadores son
Hackers. Todos los que crean
una propiedad intelectual.
• Persona que disfruta
explorando los detalles de los
sistemas programables.
• Persona experta en programar.
• Persona que, gracias a sus
grandes conocimientos
informáticos, puede
introducirse sin permiso en la
información que tengan otros
ordenadores o redes
informáticas de particulares,
empresas o instituciones si
están conectados a Internet
Cracker
• Un Hacker con intenciones
destructivas o delictivas.
• Un cracker es alguien que viola
la seguridad de un sistema
informático de forma similar a
como lo haría un hacker, sólo
que a diferencia de este último, el
cracker realiza la intrusión con
fines de beneficio personal o
para hacer daño.
El término deriva de la expresión
"criminal hacker", y fue creado
alrededor de 1985 por
contraposición al término hacker,
en defensa de éstos últimos por
el uso incorrecto del término.
Se considera que la actividad de
esta clase de cracker es dañina e
ilegal
SEGURIDAD DE SOFTWARE
• El software de empresas confidenciales no tiene los niveles de
seguridad esperados. A pesar de que las herramientas se mejoran
día a día, los hackers también aumentan su nivel de conocimientos
técnicos y de sofisticación. Los hackers utilizan diversas técnicas
para quebrar los sistemas de seguridad de una red, buscan los
puntos débiles del sistema. Mientras que los crackers penetran en las
redes para dañar o robar información.
• Penetration testing: conjunto de técnicas que se utilizan para evaluar
y probar la seguridad de un sistema.
• La incorporación de las denominadas "redes inteligentes" podría
dificultar considerablemente las actividades de los Hackers.

Contenu connexe

Tendances (16)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Virus imformaticos
Virus imformaticosVirus imformaticos
Virus imformaticos
 
Antivirus.
Antivirus.Antivirus.
Antivirus.
 
V virus y vacunas informaticos
V virus y vacunas informaticosV virus y vacunas informaticos
V virus y vacunas informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
virus y vacunas informaticos
 virus y vacunas informaticos virus y vacunas informaticos
virus y vacunas informaticos
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Vacunas y virus informáticos
Vacunas y virus informáticosVacunas y virus informáticos
Vacunas y virus informáticos
 

Similaire à Virus y delitos_informaticos

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
asmeth27
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
b1csilviabartolome
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
b1csilviabartolome
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
taniarl
 
Presentación1
Presentación1Presentación1
Presentación1
carlosprt
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
carlosprt
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
fredek mont
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
Karitho Hernandez
 

Similaire à Virus y delitos_informaticos (20)

Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos UPC
Virus informaticos UPCVirus informaticos UPC
Virus informaticos UPC
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
virus informáticos
virus informáticosvirus informáticos
virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
virus y vacunas informaticas 1
virus y vacunas informaticas 1virus y vacunas informaticas 1
virus y vacunas informaticas 1
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Virus y vacunas informaficas
Virus y vacunas informaficasVirus y vacunas informaficas
Virus y vacunas informaficas
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus fredy montoya
Virus fredy montoyaVirus fredy montoya
Virus fredy montoya
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Katy y andrea
Katy y andreaKaty y andrea
Katy y andrea
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y sus tipos
Virus y sus tiposVirus y sus tipos
Virus y sus tipos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus informaticos
Presentacion virus informaticosPresentacion virus informaticos
Presentacion virus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Dernier

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Dernier (6)

¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Virus y delitos_informaticos

  • 1. Virus Antivirus y Delitos Informáticos Ing. Ronald Harold Ulloa G.
  • 2. Virus Informático • Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). • Los virus están diseñados para: – Reproducirse y, – Evitar su detección. • Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus.
  • 3. Clasificación de los Virus • Estos programas se dividen en tres categorías: – Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. – Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. – Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. – Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 4. Cómo se producen las infecciones? • Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. • Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles , USB y de redes informáticas no protegidas.
  • 5. • Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral. Cómo se producen las infecciones? (Cont.)
  • 6. Especies de virus • Parásitos. Los virus parásitos infectan ficheros ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma que el código del virus se ejecuta en primer lugar. Estos virus pueden ser de acción directa o residentes. • Del sector de arranque inicial. Los virus del sector de arranque inicial residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial, y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan el ordenador. Estos virus suelen difundirse mediante el intercambio físico de discos flexibles. • Multipartitos. Los virus multipartitos combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial. • Acompañantes. Los virus acompañantes no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute. • De vínculo. Los virus de vínculo modifican la forma en que el sistema operativo encuentra los programas, y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo puede infectar todo un directorio ( sección) de una computadora, y cualquier programa ejecutable al que se acceda en dicho directorio desencadena el virus. • De Fichero de datos. Estos virus infectan programas que contienen lenguajes de macros potentes (lenguajes de programación que permiten al usuario crear nuevas características y herramientas) que pueden abrir, manipular y cerrar ficheros de datos. Están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. So independientes de la máquina y del sistema operativo.
  • 7. Clasificación de los virus: • La clasificación correcta de los virus siempre resulta variada: – Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), – Por su grado de dispersión a escala mundial, – Por su comportamiento – Por su agresividad – Por sus técnicas de ataque o por como se oculta
  • 8. • Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de autoreproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. • Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales).
  • 9. • Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. • Macro-virus: Los macro-virus representan una de las amenazas más importantes para una red. Actualmente son los virus que más se están extendiendo a través de Internet. Representan una amenaza tanto para las redes informáticas como para los ordenadores independientes. Su máximo peligro está en que son completamente independientes del sistema operativo o de la plataforma. Los macro-virus son pequeños programas escritos en el lenguaje propio (conocido comolenguaje script o macro-lenguaje) propio de un programa.
  • 10. FORMAS DE PREVENCIÓN Y ELIMINACIÓN DEL VIRUS • Copias de seguridad • Copias de programas originales • No acepte copias de origen dudoso • Utilice contraseñas • Anti-virus • Actualice periódicamente su anti-virus
  • 12. DELITOS INFORMATICOS Acto conciente y voluntario que genera un perjuicio voluntario a personas naturales o jurídicas, no llevando a un beneficio material a su autor, por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique a la víctima.
  • 13. CARACTERÍSTICAS • Acumulación de información. • Inexistencia de registros visibles. • Falta de evidencia en la alteración de datos o programas. • Eliminación de pruebas. • Especialidad del entorno. • Dificultad para proteger archivos. • Falta de controles de seguridad
  • 14. DELINCUENCIA INFORMÁTICA 1. Fraude informático 2. Hacking o terrorismo lógico 3. Acciones físicas contra la integridad de los sistemas informáticos 4. Atentados contra el derecho a la intimidad 5. Atentados a la propiedad intelectual informática.
  • 15. Conductas lesivas de la confidencialidad a. Introducción de datos falsos en bancos de datos personales. b. Fuga de datos o revelación de información. c. Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. d. Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones. e. Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos. f. Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos, actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos, instalaciones, equipos o materias primas.
  • 16. 2. Conductas lesivas de la integridad o Sabotaje Informático Para obstaculizar el funcionamiento de sistemas de información. La ejecutan los Hackers.Son: • Bombas lógicas: para destruir o dañar datos en un ordenador • Virus informáticos: Destrucción o daño en el software o hardware pero tienen capacidad de expansión y contagio a otros sistemas • Falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo. 3. Conductas lesivas de la disponibilidad Son los conocidos "spamm" o el "electronic-mail bombing"; que consisten en el envío mensajes de correo electrónico, no Solicitados o autorizados, para bloquear los sistemas.
  • 17. 4. Usurpación o uso fraudulento de nombres de dominio en Internet Los nombres de dominio son derechos de propiedad industrial, equivalentes a las marcas. No se puede adecuar al delito de usurpación de marcas y patentes por no encontrarse los nombres de dominio, dentro de los objetos materiales a que se refiere la norma. OTRO TIPO DE DELITOS • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos. • Terrorismo: Mensajes anónimos de grupos. • Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, lavado de dinero • Otros delitos: tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas.
  • 18. Los nueve fraudes y abusos más frecuentes a través de las líneas 18000 • Contactos • Ofertas de trabajo • Regalos y premios • Videntes • Páginas web gratuitas • Confirmaciones de pedidos • Concursos • Líneas eróticas • Consultorios
  • 19. HACKERS Todos los creadores son Hackers. Todos los que crean una propiedad intelectual. • Persona que disfruta explorando los detalles de los sistemas programables. • Persona experta en programar. • Persona que, gracias a sus grandes conocimientos informáticos, puede introducirse sin permiso en la información que tengan otros ordenadores o redes informáticas de particulares, empresas o instituciones si están conectados a Internet
  • 20. Cracker • Un Hacker con intenciones destructivas o delictivas. • Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal
  • 21. SEGURIDAD DE SOFTWARE • El software de empresas confidenciales no tiene los niveles de seguridad esperados. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscan los puntos débiles del sistema. Mientras que los crackers penetran en las redes para dañar o robar información. • Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. • La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.