Title: VIRUS Y DELITO INFORMÁTICO
1Virus y delito informático
Stephanie Zambrano. 29.557.851 Sección 7
2Virus
Están diseñados para propagarse de un host a otro
y tiene la habilidad de replicarse. De forma
similar, al igual que los virus no pueden
reproducirse sin una célula que los albergue, los
virus informáticos no pueden reproducirse ni
propagarse sin programar, por ejemplo, un archivo
o un documento.
Son pequeños programas replicables que tienen
como finalidad dañar los archivos del Sistema
operativo o modificarlo. Algunos se crean por el
desafío que implica tener una amenaza única, no
detectable, o devastadora para su víctima.
This Photo by Unknown Author is licensed under CC
BY-NC-ND
3Tipos
Ahora mismo hay entre 10.000 y 60.000 tipos de
virus. Todos ellos se pueden inserter en
alguna de estas supercategorias virus que
contaminan los archivos, virus que fastidian el
sector boot o de autoarranque de la computadora y
virus macro.
4Virus comúnes
5Delito informático
Son todas aquellas acciones antijurídicas que se
ejecutan mediante vías informáticas. Para la
Organización de las Naciones Unidas, hay tres
tipos de delitos informáticos - Fraudes
cometidos mediante la manipulación de equipos
informáticos. - Falsificaciones informáticas, ya
sea como objeto o como instrumento. - Daños o
modificaciones de programas o bases de datos,
como sabotajes, virus o gusanos.
This Photo by Unknown Author is licensed under CC
BY
6Hacking Ético
- Es una forma de referirse al acto de una persona
usar sus conocimientos de informática y seguridad
para realizar pruebas en redes y encontrar
vulnerabilidades, para luego reportarlas y que se
tomen medidas, sin hacer daño.La idea es tener
el conocimiento de cuales elementos dentro de una
red son vulnerables y corregirlo antes que ocurra
hurto de información, por ejemplo.Estas pruebas
se llaman "pen tests" o "penetration tests. Es
en donde se intenta de múltiples formas burlar la
seguridad de la red para robar información
sensitiva de una organización, para luego
reportarlo a dicha organización y así mejorar su
seguridad. - Se sugiere a empresas que vayan a contratar
los servicios de una empresa que ofrezca el
servicio de hacking ético, que la misma sea
certificada por entidades u organizaciones con un
buen grado de reconocimiento a nivel mundial.
7This Photo by Unknown Author is licensed under CC
BY-SA-NC
8Referencias Bibliográficas
- 65 F. Ficarra (2002), Los Virus Informáticos.
Online Disponible en https//www.redalyc.org/pd
f/160/16007810.pdf - 1 B.R. González (Junio, 2012). Los Virus
Informáticos. - 2 Unknown (No data). Virus Informático Online
Disponible en https//mx.norton.com/internetsecur
ity-malware-what-is-a-computer-virus.html - 3 A. Galán (No data). Delitos Informáticos.
Online Disponible en https//iurisnow.com/es/de
litos-informaticos/ - 4 Unknown (No data). Hacking Ético. Online
Disponible en https//iurisnow.com/es/delitos-inf
ormaticos/
9(No Transcript)