Title: Virus y Delito Informático - Javier Di Addezio (1)
1Virus y Delito Informático
- Di Addezio Maiquetía, Javier Alessandro
- Introducción a la informática
2Virus Informático Qué Es?
- Un virus informático es un programa o fragmento
de código diseñado para provocar daños en un
equipo corrompiendo archivos del sistema,
despilfarrando recursos, destruyendo datos o
alterando el funcionamiento normal de otra forma.
- Los virus se diferencian de otros tipos de
malware en que se replican automáticamente, es
decir, son capaces de copiarse de un archivo o un
PC a otro sin el consentimiento del usuario.
3Tipos de virus informáticos
- De sector de arranque
- Es la parte del disco duro del PC que carga el
sistema operativo del equipo, por ejemplo,
Microsoft Windows. Un virus de sector de arranque
infecta el registro de arranque principal, es
decir, que el virus se carga en la memoria del
equipo durante el encendido.
De acción directa Estos virus están pensados para
franquear equipos se introducen, normalmente se
propagan en archivos de un tipo concreto y,
cuando acaban, se borran automáticamente. Son el
tipo más habitual de virus que existe y el más
sencillo de crear, por lo que también es el más
fácil de eliminar.
4Tipos de virus informáticos
Virus Residentes Los virus residentes en memoria
acampan en la memoria principal del equipo (RAM).
Esto es muy malo, ya que pueden seguir
funcionando incluso después de habernos deshecho
del propagador original de la infección. Algunos
actúan rápido, mientras que otros son de acción
lenta y, por ello, más difíciles de detectar.
Virus Multipartitos Estos ultra versátiles virus
duplican su capacidad de propagación infectando
tanto los archivos como el espacio de arranque.
De ese modo, incluso después de haber eliminado
del PC todos los archivos infectados
satisfactoriamente, el virus aún permanece oculto
en el sector de arranque, listo para atacar de
nuevo. Y si limpias el sector de arranque, el
virus lo vuelve a infectar saltando desde uno de
los archivos infectados.
5Tipos de virus informáticos
Virus polimórficos Estos, cambian de forma con el
propósito de evitar ser detectados sin perder sus
capacidades de ataque básicas. Después de
infectar los archivos, estos virus se replican
automáticamente de una forma algo distinta, lo
cual hace que sea muy difícil detectarlos y
eliminarlos del todo.
Virus de macro Algunos virus se escriben en el
lenguaje de las macros con la intención de
insertarlos dentro de software que permita
miniprogramas con macros, como Microsoft Word.
Eso significa que el PC se puede infectar con
virus contenidos en documentos de Word.
6Delito Informático Qué es?
- Los delitos informáticos son todas aquellas
acciones ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de dispositivos
electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales o
no, de terceras personas o entidades. - Este tipo de delitos comenzaron a realizarse
antes de que los sistemas jurídicos de las
naciones contemplaran dicho escenario, razón por
la cual se han ido formulando poco a poco
instrumentos legales para su control. - Las personas que cometen delitos informáticos son
expertas en el uso de las tecnologías, y sus
conocimientos les permiten no sólo saber cómo
utilizarlas, sino estar en posiciones laborales
que les facilitan sus propósitos. De allí que
gran parte de los delitos cibernéticos contra
empresas sean cometidos por sus propios empleados.
7Delito Informático
- Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas. - Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos. - Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
8Delito Informático
- FRAUDES COMETIDOS MEDIANTE LA MANIPULACIÓN DE
COMPUTADORAS - Manipulación de los Datos de Entradas
- Representa el delito informático más común ya que
es fácil de cometer y difícil de descubrir. - Manipulación de Programas
- Consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. - Manipulación de los Datos de Salida
- Se efectúa fijando un objetivo al funcionamiento
del sistema informático. El ejemplo más común es
el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de
instrucciones para la computadora en la fase de
adquisición de datos. - Manipulación informática aprovechando
repeticiones automáticas de los procesos de
computo - Es una técnica especializada que se denomina
"técnica del salchichón" en la que "rodajas muy
finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
9Delito Informático
- FALSIFICACIONES INFORMÁTICAS
- Como Objeto
- Cuando se alteran datos de los documentos
almacenados en forma computarizada. - Como Instrumentos
- Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso
comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de
rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta
resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.
10Delito Informático
- DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS - Sabotaje Informático
- Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento
normal del sistema. - Virus
- Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse
a otros programas informáticos. - Gusanos
- Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus
porque no puede regenerarse. - Bomba Lágica
- Exige conocimientos especializados ya que
requiere la programación de la destrucción o
modificación de datos en un momento dado del
futuro.
11Delito Informático
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS
INFORMÁTICOS Piratas Informáticos o Hackers El
acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones,
recurriendo a uno de los diversos medios que se
mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo,
los piratas informáticos se hacen pasar por
usuarios legítimos del sistema esto suele
suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el
propio sistema. Reproducción no autorizada de
programas informáticos de protección legal Esta
puede entrañar una pérdida económica sustancial
para los propietarios legítimos. Algunas
jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones
penales.
12Consideración Hacking Ético
- Hacking ético es una forma de referirse al acto
de una persona usar sus conocimientos de
informática y seguridad para realizar pruebas en
redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer
daño. - El hacking ético nace como medida para combatir a
los piratas informáticos con malas intenciones.
Las empresas contratan a estos profesionales
porque necesitan probar su seguridad. - Al final, el hacker ético presenta un informe
bien pulido que señala las debilidades y las
recomendaciones asociadas.