Virus y Delito Informático - PowerPoint PPT Presentation

About This Presentation
Title:

Virus y Delito Informático

Description:

Presentación de Virus y Delito Informático – PowerPoint PPT presentation

Number of Views:15
Updated: 9 October 2019
Slides: 15
Provided by: Orianna
Category: Other
Tags:

less

Transcript and Presenter's Notes

Title: Virus y Delito Informático


1
Virus y Delito Informático
2
Contenido
  • Qué es un virus y cuál es su función?
  • Cuáles son los tipos de virus?
  • Qué es un delito informático y sus formas?
  • Qué se considera un hacking ético?

3
Qué es un virus y cuál es su función?
  • Se le considera virus informático a una clase de
    software que tiene como finalidad el alterar o
    descontrolar el correcto funcionamiento de
    cualquier artefacto informático, sin el
    consentimiento del cibernauta que lo emplea. Su
    propósito general o función principal usualmente
    es la de infectar a los dispositivos para
    realizar daños importantes en los sistemas, o
    bloquear las redes informáticas.

4
Cuáles son los tipos de virus?
  • Virus residentes en la memoria Estos virus se
    alojan en la memoria del ordenador y se activan
    cuando el sistema operativo se ejecuta,
    infectando a todos los archivos que se abren.
    Permanecen allí incluso después de que se ejecute
    el código malicioso. Tienen control sobre la
    memoria del sistema y asignan bloques de memoria
    a través de los cuales ejecuta su propio código.
    Su objetivo es corromper archivos y programas
    cuando son abiertos, cerrados, copiados,
    renombrados, etc.
  • Virus de acción directa El objetivo principal de
    estos tipos de virus informáticos es replicarse y
    actuar cuando son ejecutados. El virus infecta
    uno tras otro todos los archivos que encuentra y
    que previamente ha seleccionado como sus
    víctimas. También es capaz de infectar
    dispositivos externos. Cada vez que se ejecuta el
    código, estos tipos de virus informáticos cambian
    su ubicación para infectar nuevos archivos, pero
    generalmente se encuentra en el directorio raíz
    del disco duro.

5
  • Virus de sobreescritura Se caracterizan por el
    hecho de que borra información contenida en los
    ficheros que infectan, haciéndolos parcial o
    totalmente inútiles. Una vez infectados, el virus
    reemplaza el contenido del fichero sin cambiar su
    tamaño. La única manera de limpiar un archivo
    infectado por un virus de sobreescritura es
    borrar el archivo completamente, perdiendo así el
    contenido original.
  • Virus de sector de arranque Este tipo de virus
    afecta al sector de arranque del disco duro. Se
    trata de una parte crucial del disco en la que se
    encuentra la información que hace posible
    arrancar el ordenador desde el disco.

6
  • Macro virus Infectan archivos que se crean
    utilizando programas que contienen macros como
    .doc, .xls, .pps, etc. Estos tipos de virus
    informáticos infectan automáticamente el archivo
    que contiene macros y también infectan
    las plantillas y los documentos que contienen el
    archivo. Suele ser un virus que llega por correo
    electrónico.
  • Virus polimórfico Estos tipos de virus
    informáticos se encriptan o codifican de una
    manera diferente, utilizando diferentes
    algoritmos y claves de cifrado cada vez que
    infectan un sistema. Esto hace imposible que el
    software antivirus los encuentre utilizando
    búsquedas de cadena o firma porque son diferentes
    cada vez.

7
  • Virus fat Estos tipos de virus informáticos
    pueden ser especialmente peligrosos ya que
    impiden el acceso a ciertas secciones del disco
    donde se almacenan archivos importantes. Los
    daños causados pueden ocasionar la pérdida de
    información de archivos individuales e incluso de
    directorios completos
  • Virus de secuencia de comando de web Muchas
    páginas web incluyen código complejo para crear
    contenido interesante e interactivo. Este código
    es a menudo explotado por estos tipos de virus
    informáticos para producir ciertas acciones
    indeseables.

8
Qué es un delito informático y sus formas?
  • Delito informático, delito cibernético o
    ciberdelito es toda aquella acción antijurídica
    que se ejecutan mediante vías informáticas en el
    ciberespacio.

9
. Las formas más comunes de delito informático
son
  • Delitos contra la confidencialidad, la integridad
    y la disponibilidad de los datos y sistemas
    informáticos
  • Acceso ilícito a sistemas informáticos.
  • Interceptación ilícita de datos informáticos.
  • Interferencia en el funcionamiento de un sistema
    informático.
  • Abuso de dispositivos que faciliten la comisión
    de delitos.
  • Algunos ejemplos de este grupo de delitos
    son el robo de identidades, la conexión a redes
    no autorizadas y la utilización de spyware y de
    keylogger.

10
  • Delitos informáticos
  • Falsificación informática mediante la
    introducción, borrado o supresión de datos
    informáticos.
  • Fraude informático mediante la introducción,
    alteración o borrado de datos informáticos, o la
    interferencia en sistemas informáticos.
  • El borrado fraudulento de datos o la
    corrupción de ficheros son algunos ejemplos de
    delitos de este tipo.

11
  • Delitos relacionados con el contenido
  • Producción, oferta, difusión, adquisición de
    contenidos ilegales, por medio de un sistema
    informático o posesión de dichos contenidos en un
    sistema informático o medio de almacenamiento de
    datos.

12
  • Delitos relacionados con infracciones de la
    propiedad intelectual y derechos afines
  • Un ejemplo de este grupo de delitos es la copia
    y distribución de programas informáticos, o
    piratería informática.

13
Qué se considera un hacking ético?
  • Hacking ético es una forma de referirse
    al acto de una persona usar sus conocimientos de
    informática y seguridad para realizar pruebas de
    penetración de sistemas informáticos y de
    software con el fin de evaluar, fortalecer y
    mejorar la seguridad lo que previene eficazmente
    la explotación por hackers maliciosos. 
  • Podemos concluir que el hacking
    ético nace como medida de protección contra los
    posibles delitos informáticos y puede llegar a
    ser una medida realmente efectiva para la
    seguridad en general de un ciberespacio o
    cibernauta.

14
FIN
Write a Comment
User Comments (0)
About PowerShow.com