4. INTRODUCCION
Con este trabajo podemos identificar diferentes
delincuentes informáticos para el manejo de virus y
antivirus
5. DELINCUENTES INFORMATICOS
El delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de o que tienen como
objetivo destruir y dañar medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el , el la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de desacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados, v violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de informó por hacker sación
confidencial y muchos otros
6. HARCKES
Los términos hacker y hack pueden tener connotaciones positivas y
negativas. Los programadores informáticos suelen usar las palabras hacking y
hacker para expresar admiración por el trabajo de un desarrollador
cualificado de software, pero también se puede utilizar en un sentido
negativo para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de
cracker, en marcado contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien que se infiltra en un
sistema informático con el fin de eludir o desactivar las medidas de
seguridad.
En la actualidad se usa de forma corriente para referirse mayormente a los
debido a su utilización masiva por parte de los medios de comunicación desde
la década de 1980. A los criminales se les pueden sumar los llamados gente
que invade computadoras, usando programas escritos por otros, y que tiene
muy poco conocimiento sobre cómo funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante que, en general, un gran segmento de
la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la aceptan todos los usos del término, los hackers del consideran la
referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como
7. Virus
Un virus informático es un que tiene por objeto alterar el normal
funcionamiento de, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan por otros infectados con el de este. Los virus
pueden destruir, de manera intencionada, los almacenados en un aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un no se replican a sí mismos porque no tienen esa facultad[como el
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la de la computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse. El virus toma entonces el control de los servicios básicos del ,
infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el, con lo cual el proceso de replicado se completa.
8. ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de .
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rotitas, etc.
Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:
Mensajes que ejecutan automáticamente programas (como el programa
de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un
premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas
maliciosos.
Unidades extraíbles de almacenamiento (USB).
Descargas no seguras
9. Crackers
Muchos programas informáticos, usualmente los privativos, no permiten la
modificación o estudio del funcionamiento del programa, esto hace que el
hecho de realizar ingeniería inversa para poder generar un serial o un crack
sea ilegal. En ocasiones el cracking es la única manera de realizar cambios
sobre software para el que su fabricante no presta soporte, especialmente
cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas
aplicaciones, en estos casos en la mayoría de legislaciones no se considera el
cracking como actividad ilegal, incluso a veces la empresa que desarrolló el
software ya no existe o ya no posee los derechos sobre el producto.
A su vez cuando una persona penetra en un sistema ajeno sin su
autorización, se comete una violación a la propiedad privada , se suele dar el
ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por
más de que la puerta esté abierta. Aunque también las tácticas utilizadas por
los crackers para violar los sistemas de seguridad suelen ser utilizadas por
empresas de seguridad informática u otras personas para testear la
seguridad de un programa o computadora, en dicho caso como se tiene el
permiso para realizar el "ataque" o bien, es el mismo dueño de la
computadora el que lo realiza, ya no es una práctica ilegal y entraría en
disputa también el uso del término cracker para dichos actos, por esto se han
creado diversas leyes que tratan de solucionar estas diferencias.