Virus y Delito Informático - Javier Di Addezio (1) - PowerPoint PPT Presentation

About This Presentation
Title:

Virus y Delito Informático - Javier Di Addezio (1)

Description:

Virus y Delito Informático - Javier Di Addezio – PowerPoint PPT presentation

Number of Views:20
Slides: 13
Provided by: JavierAless
Category: Other
Tags:

less

Transcript and Presenter's Notes

Title: Virus y Delito Informático - Javier Di Addezio (1)


1
Virus y Delito Informático
  • Di Addezio Maiquetía, Javier Alessandro
  • Introducción a la informática

2
Virus Informático Qué Es?
  • Un virus informático es un programa o fragmento
    de código diseñado para provocar daños en un
    equipo corrompiendo archivos del sistema,
    despilfarrando recursos, destruyendo datos o
    alterando el funcionamiento normal de otra forma.
  • Los virus se diferencian de otros tipos de
    malware en que se replican automáticamente, es
    decir, son capaces de copiarse de un archivo o un
    PC a otro sin el consentimiento del usuario.

3
Tipos de virus informáticos
  • De sector de arranque
  • Es la parte del disco duro del PC que carga el
    sistema operativo del equipo, por ejemplo,
    Microsoft Windows. Un virus de sector de arranque
    infecta el registro de arranque principal, es
    decir, que el virus se carga en la memoria del
    equipo durante el encendido.

De acción directa Estos virus están pensados para
franquear equipos se introducen, normalmente se
propagan en archivos de un tipo concreto y,
cuando acaban, se borran automáticamente. Son el
tipo más habitual de virus que existe y el más
sencillo de crear, por lo que también es el más
fácil de eliminar.
4
Tipos de virus informáticos
Virus Residentes Los virus residentes en memoria
acampan en la memoria principal del equipo (RAM).
Esto es muy malo, ya que pueden seguir
funcionando incluso después de habernos deshecho
del propagador original de la infección. Algunos
actúan rápido, mientras que otros son de acción
lenta y, por ello, más difíciles de detectar.
Virus Multipartitos Estos ultra versátiles virus
duplican su capacidad de propagación infectando
tanto los archivos como el espacio de arranque.
De ese modo, incluso después de haber eliminado
del PC todos los archivos infectados
satisfactoriamente, el virus aún permanece oculto
en el sector de arranque, listo para atacar de
nuevo. Y si limpias el sector de arranque, el
virus lo vuelve a infectar saltando desde uno de
los archivos infectados.
5
Tipos de virus informáticos
Virus polimórficos Estos, cambian de forma con el
propósito de evitar ser detectados sin perder sus
capacidades de ataque básicas. Después de
infectar los archivos, estos virus se replican
automáticamente de una forma algo distinta, lo
cual hace que sea muy difícil detectarlos y
eliminarlos del todo.
Virus de macro Algunos virus se escriben en el
lenguaje de las macros con la intención de
insertarlos dentro de software que permita
miniprogramas con macros, como Microsoft Word.
Eso significa que el PC se puede infectar con
virus contenidos en documentos de Word.
6
Delito Informático Qué es?
  • Los delitos informáticos son todas aquellas
    acciones ilegales, delictivas, antiéticas o no
    autorizadas que hacen uso de dispositivos
    electrónicos e internet, a fin de vulnerar,
    menoscabar o dañar los bienes, patrimoniales o
    no, de terceras personas o entidades.
  • Este tipo de delitos comenzaron a realizarse
    antes de que los sistemas jurídicos de las
    naciones contemplaran dicho escenario, razón por
    la cual se han ido formulando poco a poco
    instrumentos legales para su control.
  • Las personas que cometen delitos informáticos son
    expertas en el uso de las tecnologías, y sus
    conocimientos les permiten no sólo saber cómo
    utilizarlas, sino estar en posiciones laborales
    que les facilitan sus propósitos. De allí que
    gran parte de los delitos cibernéticos contra
    empresas sean cometidos por sus propios empleados.

7
Delito Informático
  • Son delitos difíciles de demostrar ya que, en
    muchos casos, es complicado encontrar las
    pruebas.
  • Son actos que pueden llevarse a cabo de forma
    rápida y sencilla. En ocasiones estos delitos
    pueden cometerse en cuestión de segundos,
    utilizando sólo un equipo informático y sin estar
    presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y
    evolucionar, lo que complica aun más la
    identificación y persecución de los mismos.

8
Delito Informático
  • FRAUDES COMETIDOS MEDIANTE LA MANIPULACIÓN DE
    COMPUTADORAS
  • Manipulación de los Datos de Entradas
  • Representa el delito informático más común ya que
    es fácil de cometer y difícil de descubrir.
  • Manipulación de Programas
  • Consiste en modificar los programas existentes en
    el sistema de computadoras o en insertar nuevos
    programas o nuevas rutinas.
  • Manipulación de los Datos de Salida
  • Se efectúa fijando un objetivo al funcionamiento
    del sistema informático. El ejemplo más común es
    el fraude de que se hace objeto a los cajeros
    automáticos mediante la falsificación de
    instrucciones para la computadora en la fase de
    adquisición de datos.
  • Manipulación informática aprovechando
    repeticiones automáticas de los procesos de
    computo
  • Es una técnica especializada que se denomina
    "técnica del salchichón" en la que "rodajas muy
    finas" apenas perceptibles, de transacciones
    financieras, se van sacando repetidamente de una
    cuenta y se transfieren a otra.

9
Delito Informático
  • FALSIFICACIONES INFORMÁTICAS
  • Como Objeto
  • Cuando se alteran datos de los documentos
    almacenados en forma computarizada.
  • Como Instrumentos
  • Las computadoras pueden utilizarse también para
    efectuar falsificaciones de documentos de uso
    comercial. Cuando empezó a disponerse de
    fotocopiadoras computarizadas en color a base de
    rayos láser surgió una nueva generación de
    falsificaciones o alteraciones fraudulentas.
    Estas fotocopiadoras pueden hacer copias de alta
    resolución, pueden modificar documentos e incluso
    pueden crear documentos falsos sin tener que
    recurrir a un original, y los documentos que
    producen son de tal calidad que sólo un experto
    puede diferenciarlos de los documentos auténticos.

10
Delito Informático
  • DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
    COMPUTARIZADOS
  • Sabotaje Informático
  • Es el acto de borrar, suprimir o modificar sin
    autorización funciones o datos de computadora con
    intención de obstaculizar el funcionamiento
    normal del sistema.
  • Virus
  • Es una serie de claves programáticas que pueden
    adherirse a los programas legítimos y propagarse
    a otros programas informáticos.
  • Gusanos
  • Se fabrica de forma análoga al virus con miras a
    infiltrarlo en programas legítimos de
    procesamiento de datos o para modificar o
    destruir los datos, pero es diferente del virus
    porque no puede regenerarse.
  • Bomba Lágica
  • Exige conocimientos especializados ya que
    requiere la programación de la destrucción o
    modificación de datos en un momento dado del
    futuro.

11
Delito Informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS Piratas Informáticos o Hackers El
acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo,
los piratas informáticos se hacen pasar por
usuarios legítimos del sistema esto suele
suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el
propio sistema. Reproducción no autorizada de
programas informáticos de protección legal Esta
puede entrañar una pérdida económica sustancial
para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones
penales.
12
Consideración Hacking Ético
  • Hacking ético es una forma de referirse al acto
    de una persona usar sus conocimientos de
    informática y seguridad para realizar pruebas en
    redes y encontrar vulnerabilidades, para luego
    reportarlas y que se tomen medidas, sin hacer
    daño.
  • El hacking ético nace como medida para combatir a
    los piratas informáticos con malas intenciones.
    Las empresas contratan a estos profesionales
    porque necesitan probar su seguridad.
  • Al final, el hacker ético presenta un informe
    bien pulido que señala las debilidades y las
    recomendaciones asociadas.
Write a Comment
User Comments (0)
About PowerShow.com