VIRUS Y DELITO INFORMÁTICO - PowerPoint PPT Presentation

About This Presentation
Title:

VIRUS Y DELITO INFORMÁTICO

Description:

PRESENTACIÓN EN PPP, FORO – PowerPoint PPT presentation

Number of Views:15
Updated: 8 October 2019
Slides: 10
Provided by: SQ11
Tags:

less

Transcript and Presenter's Notes

Title: VIRUS Y DELITO INFORMÁTICO


1
Virus y delito informático
Stephanie Zambrano. 29.557.851 Sección 7
2
Virus
Están diseñados para propagarse de un host a otro
y tiene la habilidad de replicarse. De forma
similar, al igual que los virus no pueden
reproducirse sin una célula que los albergue, los
virus informáticos no pueden reproducirse ni
propagarse sin programar, por ejemplo, un archivo
o un documento.
Son pequeños programas replicables que tienen
como finalidad dañar los archivos del Sistema
operativo o modificarlo. Algunos se crean por el
desafío que implica tener una amenaza única, no
detectable, o devastadora para su víctima.
This Photo by Unknown Author is licensed under CC
BY-NC-ND
3
Tipos
Ahora mismo hay entre 10.000 y 60.000 tipos de
virus. Todos ellos se pueden inserter en
alguna de estas supercategorias virus que
contaminan los archivos, virus que fastidian el
sector boot o de autoarranque de la computadora y
virus macro.
4
Virus comúnes
5
Delito informático
Son todas aquellas acciones antijurídicas que se
ejecutan mediante vías informáticas. Para la
Organización de las Naciones Unidas, hay tres
tipos de delitos informáticos - Fraudes
cometidos mediante la manipulación de equipos
informáticos. - Falsificaciones informáticas, ya
sea como objeto o como instrumento. - Daños o
modificaciones de programas o bases de datos,
como sabotajes, virus o gusanos.
This Photo by Unknown Author is licensed under CC
BY
6
Hacking Ético
  • Es una forma de referirse al acto de una persona
    usar sus conocimientos de informática y seguridad
    para realizar pruebas en redes y encontrar
    vulnerabilidades, para luego reportarlas y que se
    tomen medidas, sin hacer daño.La idea es tener
    el conocimiento de cuales elementos dentro de una
    red son vulnerables y corregirlo antes que ocurra
    hurto de información, por ejemplo.Estas pruebas
    se llaman "pen tests" o "penetration tests. Es
    en donde se intenta de múltiples formas burlar la
    seguridad de la red para robar información
    sensitiva de una organización, para luego
    reportarlo a dicha organización y así mejorar su
    seguridad.
  • Se sugiere a empresas que vayan a contratar
    los servicios de una empresa que ofrezca el
    servicio de hacking ético, que la misma sea
    certificada por entidades u organizaciones con un
    buen grado de reconocimiento a nivel mundial.

7
This Photo by Unknown Author is licensed under CC
BY-SA-NC
8
Referencias Bibliográficas
  • 65 F. Ficarra (2002), Los Virus Informáticos.
    Online Disponible en https//www.redalyc.org/pd
    f/160/16007810.pdf
  • 1 B.R. González (Junio, 2012). Los Virus
    Informáticos.
  • 2 Unknown (No data). Virus Informático Online
    Disponible en https//mx.norton.com/internetsecur
    ity-malware-what-is-a-computer-virus.html
  • 3 A. Galán (No data). Delitos Informáticos.
    Online Disponible en https//iurisnow.com/es/de
    litos-informaticos/
  • 4 Unknown (No data). Hacking Ético. Online
    Disponible en https//iurisnow.com/es/delitos-inf
    ormaticos/

9
(No Transcript)
Write a Comment
User Comments (0)
About PowerShow.com