Delincuentes informaticos 102
Upcoming SlideShare
Loading in...5
×
 

Delincuentes informaticos 102

on

  • 144 views

 

Statistics

Views

Total Views
144
Views on SlideShare
144
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Delincuentes informaticos 102 Delincuentes informaticos 102 Document Transcript

    • DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012
    • DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 MIRIAM VICTORIA SIERRA CORTESINSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
    • CONTENIDO1. INTRODUCCION2. DELINCUENTES INFORMATICOS3. HACKERS4. VIRUS5. ANTIVIRUS6. CRACKERS7. INFOGRAFIA
    • INTRODUCCIONCON ESTE TRABAJO APRENDEMOS A MANEJAR VIRUS Y ANTIVIRUS Y DIFERENTES TIPOS DE DELINCUENTES INFORMATICOS PARA TENER ENCUENTA LOS VIRUS
    • DELINCUENTES INFORMATICOSEl delito informático, o crimen electrónico, es el término genérico paraaquellas operaciones ilícitas realizadas por medio de o que tienen comoobjetivo destruir y dañar medios electrónicos y redes de Internet. Sinembargo, las categorías que definen un delito informático son aún mayores ycomplejas y pueden incluir delitos tradicionales como él, internet publico decaudales son los cuales ordenadores y redes han sido utilizados. Con eldesarrollo de la programación y de Internet, los delitos informáticos se hanvuelto más frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuraselectrónicas que van ligadas a un sin número de herramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático:ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños enla información (borrado, dañado, alteración o supresión de desacredito), maluso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo debancos, ataques realizados, v violación de los derechos de autor, pornografía,infantil, pedofilia en Internet, violación de informó por acción confidencial ymuchos otros
    • HARCKESLos términos hacker y hack pueden tener connotaciones positivas ynegativas. Los programadores informáticos suelen usar las palabras hacking yhacker para expresar admiración por el trabajo de un desarrolladorcualificado de software, pero también se puede utilizar en un sentidonegativo para describir una solución rápida pero poco elegante a unproblema. Algunos desaprueban el uso del hacking como un sinónimo decracker, en marcado contraste con el resto del mundo, en el que la palabrahacker se utiliza normalmente para describir a alguien que se infiltra en unsistema informático con el fin de eludir o desactivar las medidas deseguridad.En la actualidad se usa de forma corriente para referirse mayormente al debidoa su utilización masiva por parte de los medios de comunicación desde ladécada de 1980. A los criminales se les pueden sumar los llamados gente queinvade computadoras, usando programas escritos por otros, y que tiene muypoco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto seha vuelto tan predominante que, en general, un gran segmento de la poblaciónno es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y loshackers de la aceptan todos los usos del término, los hackers del consideran lareferencia a intrusión informática como un uso incorrecto de la palabra, y serefieren a los que rompen los sistemas de seguridad como
    • VirusUn virus informático es un que tiene por objeto alterar el normalfuncionamiento de, sin el permiso o el conocimiento del usuario. Los virus,habitualmente, reemplazan por otros infectados con el de este. Los viruspueden destruir, de manera intencionada, los almacenados en un aunquetambién existen otros más inofensivos, que solo se caracterizan por sermolestos.Los virus informáticos tienen, básicamente, la función de propagarse a travésde un no se replican a sí mismos porque no tienen esa facultad[como elson muy nocivos y algunos contienen además una carga dañina (palead) condistintos objetivos, desde una simple broma hasta realizar daños importantesen los sistemas, o bloquear las generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla de la computadora, aun cuando el programa que lo contenía haya terminadode ejecutarse. El virus toma entonces el control de los servicios básicos del,infectando, de manera posterior, archivos ejecutables que sean llamados parasu ejecución. Finalmente se añade el código del virus al programa infectado yse graba en el, con lo cual el proceso de replicado se completa.
    • ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/oeliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, ha hecho que los antivirus hayan evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos,sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, yactualmente ya son capaces de reconocer otros tipos de malware, comospyreware, etc.Existen dos grandes grupos de propagación: los virus cuya instalación elusuario en un momento dado ejecuta o acepta de forma inadvertida, o losgusanos, con los que el programa malicioso actúa replicándose a través de lasredes.En cualquiera de los dos casos, el sistema operativo infectado comienza asufrir una serie de comportamientos anómalos o no previstos. Dichoscomportamientos son los que dan la traza del problema y tienen que permitirla recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuarioestán las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
    • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. CRACKESA partir de 1980 había aparecido la cultura hacker, programadoresaficionados o personas destacadas o con un importante conocimiento deinformática. Estos programadores no solían estar del lado de la ilegalidad, yaunque algunos conocían técnicas para burlar sistemas de seguridad, semantenían dentro del ámbito legal. Pero con el tiempo surgieron personasque utilizando su conocimiento en informática, aprovechaban debilidades obuges de algunos sistemas informáticos y los caceaban, es decir, burlaban elsistema de seguridad muchas veces entrando en la ilegalidad y algunosconsiderando estas prácticas como "malas". A estas personas se las continuóllamando hackers, por lo que alrededor de 1985 los hackers "originales"empezaron a llamarlos crackers en contraposición al término hacker, endefensa de éstos últimos por el uso incorrecto del término.1 Por ello loscrackers son criticados por la mayoría de hackers, por el desprestigio que lessupone ante la opinión pública y las empresas ya que muchas veces, inclusiveen los medios de comunicación, no hacen diferencia entre el término hackery cracker creando confusión sobre la definición de los mismos y aparentandoun significado diferente
    • INFOGRAFIA http://es.wikipedia.org/wiki/Crackerhttp://www.portafolio.co/portafolio-plus/delincuentes- informaticos-la-actualidad