SlideShare a Scribd company logo
1 of 10
Download to read offline
DELINCUENTES INFORMATICOS




       DUVAN ALEXIS ALBA GUACHETA




                   10:02




INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA

                  TUNJA

                   2012
DELINCUENTES INFORMATICOS




       DUVAN ALEXIS ALBA GUACHETA




                   10:02




       MIRIAM VICTORIA SIERRA CORTES




INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA

               INFORMATICA

                  TUNJA

                   2012
CONTENIDO




1.   INTRODUCCION
2.   DELINCUENTES INFORMATICOS
3.   HACKERS
4.   VIRUS
5.   ANTIVIRUS
6.   CRACKERS
7.   INFOGRAFIA
INTRODUCCION




CON ESTE TRABAJO APRENDEMOS A MANEJAR VIRUS Y
  ANTIVIRUS Y DIFERENTES TIPOS DE DELINCUENTES
  INFORMATICOS PARA TENER ENCUENTA LOS VIRUS
DELINCUENTES INFORMATICOS




El delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de o que tienen como
objetivo destruir y dañar medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como él, internet publico de
caudales son los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en
la información (borrado, dañado, alteración o supresión de desacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados, v violación de los derechos de autor, pornografía,
infantil, pedofilia en Internet, violación de informó por acción confidencial y
muchos otros
HARCKES




Los términos hacker y hack pueden tener connotaciones positivas y
negativas. Los programadores informáticos suelen usar las palabras hacking y
hacker para expresar admiración por el trabajo de un desarrollador
cualificado de software, pero también se puede utilizar en un sentido
negativo para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de
cracker, en marcado contraste con el resto del mundo, en el que la palabra
hacker se utiliza normalmente para describir a alguien que se infiltra en un
sistema informático con el fin de eludir o desactivar las medidas de
seguridad.



En la actualidad se usa de forma corriente para referirse mayormente al debido
a su utilización masiva por parte de los medios de comunicación desde la
década de 1980. A los criminales se les pueden sumar los llamados gente que
invade computadoras, usando programas escritos por otros, y que tiene muy
poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se
ha vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la aceptan todos los usos del término, los hackers del consideran la
referencia a intrusión informática como un uso incorrecto de la palabra, y se
refieren a los que rompen los sistemas de seguridad como
Virus

Un virus informático es un que tiene por objeto alterar el normal
funcionamiento de, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan por otros infectados con el de este. Los virus
pueden destruir, de manera intencionada, los almacenados en un aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través
de un no se replican a sí mismos porque no tienen esa facultad[como el
son muy nocivos y algunos contienen además una carga dañina (palead) con
distintos objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en
la de la computadora, aun cuando el programa que lo contenía haya terminado
de ejecutarse. El virus toma entonces el control de los servicios básicos del,
infectando, de manera posterior, archivos ejecutables que sean llamados para
su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el, con lo cual el proceso de replicado se completa.
ANTIVIRUS




En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyreware, etc.



Existen dos grandes grupos de propagación: los virus cuya instalación el
usuario en un momento dado ejecuta o acepta de forma inadvertida, o los
gusanos, con los que el programa malicioso actúa replicándose a través de las
redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a
sufrir una serie de comportamientos anómalos o no previstos. Dichos
comportamientos son los que dan la traza del problema y tienen que permitir
la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario
están las siguientes:

      Mensajes que ejecutan automáticamente programas (como el
      programa de correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un
      premio».
      Entrada de información en discos de otros usuarios infectados.



                                 CRACKES




A partir de 1980 había aparecido la cultura hacker, programadores
aficionados o personas destacadas o con un importante conocimiento de
informática. Estos programadores no solían estar del lado de la ilegalidad, y
aunque algunos conocían técnicas para burlar sistemas de seguridad, se
mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas
que utilizando su conocimiento en informática, aprovechaban debilidades o
buges de algunos sistemas informáticos y los caceaban, es decir, burlaban el
sistema de seguridad muchas veces entrando en la ilegalidad y algunos
considerando estas prácticas como "malas". A estas personas se las continuó
llamando hackers, por lo que alrededor de 1985 los hackers "originales"
empezaron a llamarlos crackers en contraposición al término hacker, en
defensa de éstos últimos por el uso incorrecto del término.1 Por ello los
crackers son criticados por la mayoría de hackers, por el desprestigio que les
supone ante la opinión pública y las empresas ya que muchas veces, inclusive
en los medios de comunicación, no hacen diferencia entre el término hacker
y cracker creando confusión sobre la definición de los mismos y aparentando
un significado diferente
INFOGRAFIA



         http://es.wikipedia.org/wiki/Cracker

http://www.portafolio.co/portafolio-plus/delincuentes-
             informaticos-la-actualidad

More Related Content

What's hot

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaNicolas Amador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica cesar lopez florez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajojeac
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tuy1j2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosandreagasca
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesBeberly 2001
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
ATAQUE INFORMATICO
ATAQUE INFORMATICOATAQUE INFORMATICO
ATAQUE INFORMATICOpablo_gal
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-jenniferlamaskpa
 

What's hot (20)

Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronica Riesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Amenazas de la computadora y sus soluciones
Amenazas de la computadora y sus solucionesAmenazas de la computadora y sus soluciones
Amenazas de la computadora y sus soluciones
 
Malware
MalwareMalware
Malware
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
ATAQUE INFORMATICO
ATAQUE INFORMATICOATAQUE INFORMATICO
ATAQUE INFORMATICO
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
AMENAZAS DE PC
AMENAZAS DE PC AMENAZAS DE PC
AMENAZAS DE PC
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-Los virus-y-cómo-defendernos-
Los virus-y-cómo-defendernos-
 

Similar to Delincuentes informaticos 102

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticoschocoprimo097
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virusvirusdiego
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonadodiegovirus
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 

Similar to Delincuentes informaticos 102 (20)

Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Hackers, cracker
Hackers, crackerHackers, cracker
Hackers, cracker
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Rafael sanchez
Rafael sanchezRafael sanchez
Rafael sanchez
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
virus
virusvirus
virus
 
crackers hackers tipo de virus
crackers hackers tipo de viruscrackers hackers tipo de virus
crackers hackers tipo de virus
 
Diego maldonado
Diego maldonadoDiego maldonado
Diego maldonado
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
El Ciberespacio
El CiberespacioEl Ciberespacio
El Ciberespacio
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Virus
VirusVirus
Virus
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 

Recently uploaded

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Festibity
 

Recently uploaded (14)

VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025Hazte partner: Club Festibity 2024 - 2025
Hazte partner: Club Festibity 2024 - 2025
 

Delincuentes informaticos 102

  • 1. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA TUNJA 2012
  • 2. DELINCUENTES INFORMATICOS DUVAN ALEXIS ALBA GUACHETA 10:02 MIRIAM VICTORIA SIERRA CORTES INSTITUCIÓN EDUCATIVA GUSTAVO ROJAS PINILLA INFORMATICA TUNJA 2012
  • 3. CONTENIDO 1. INTRODUCCION 2. DELINCUENTES INFORMATICOS 3. HACKERS 4. VIRUS 5. ANTIVIRUS 6. CRACKERS 7. INFOGRAFIA
  • 4. INTRODUCCION CON ESTE TRABAJO APRENDEMOS A MANEJAR VIRUS Y ANTIVIRUS Y DIFERENTES TIPOS DE DELINCUENTES INFORMATICOS PARA TENER ENCUENTA LOS VIRUS
  • 5. DELINCUENTES INFORMATICOS El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de o que tienen como objetivo destruir y dañar medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como él, internet publico de caudales son los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de desacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados, v violación de los derechos de autor, pornografía, infantil, pedofilia en Internet, violación de informó por acción confidencial y muchos otros
  • 6. HARCKES Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado de software, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegante a un problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad. En la actualidad se usa de forma corriente para referirse mayormente al debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la aceptan todos los usos del término, los hackers del consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como
  • 7. Virus Un virus informático es un que tiene por objeto alterar el normal funcionamiento de, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan por otros infectados con el de este. Los virus pueden destruir, de manera intencionada, los almacenados en un aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un no se replican a sí mismos porque no tienen esa facultad[como el son muy nocivos y algunos contienen además una carga dañina (palead) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el, con lo cual el proceso de replicado se completa.
  • 8. ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyreware, etc. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • 9. Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. CRACKES A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunque algunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o buges de algunos sistemas informáticos y los caceaban, es decir, burlaban el sistema de seguridad muchas veces entrando en la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.1 Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creando confusión sobre la definición de los mismos y aparentando un significado diferente
  • 10. INFOGRAFIA http://es.wikipedia.org/wiki/Cracker http://www.portafolio.co/portafolio-plus/delincuentes- informaticos-la-actualidad