Está en la página 1de 96

UNIDAD IV LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION

ANA

MARIEL

NANCY

4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo. 4.1.1 Daos a datos. 4.1.2 Robos de datos. 4.1.3 Acceso no autorizado a datos. 4.2 Debilidades o insuficiencias de la normatividad. 4.2.1 Hackers. 4.2.2 Virus informtico. 4.2.3 El derecho de la sociedad a la informacin.

4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACION EN MEXICO Y EL MUNDO.

Normatividad Mexicana


Es una serie de normas cuyo objetivo es asegurar valores, cantidades y caractersticas mnimas o mximas en el diseo, produccin o servicio de los bienes de consumo entre personas morales y/o fsicas

4.1 Casos de normatividad aplicada a la informacin en Mxico y en el mundo.


} Es

fundamentalmente necesaria para tener conocimiento y respeto a la informacin, es fundamental para no cometer errores o quizs hasta delitos informticos como:
DAOS A LOS DATOS

ROBOS DE DATOS ACCESOS ILICITOS A LOS DATOS FALCIFICAR DOCUMENTOS

4.1.1 DAO A DATOS

Acceso ilcito a sistemas y equipos de informtica


Artculo 211 bis 1 Artculo 211 bis 2 Artculo 211 bis 3 Artculo 211 bis 4 Artculo 211 bis5 Artculo 211 bis 6 Artculo 211 bis 7

Proteccin a datos personales

4.1.2 ROBOS DE DATOS

} En

el Cdigo Penal Federal en su Ttulo Noveno Captulo I, II en el Artculo211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtencin de datos de forma ilcita; por lo que solo se detallar el Captulo I

TITULO NOVENO

Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica

Revelacin de secretos Artculo 210 Artculo 211 Artculo 211 Bis

4.1.3 ACCESO NO AUTORIZADO A DATOS

Desde Abril del 2004 la Cmara de Diputados aprob un proyecto de reforma penal para castigar hasta con dos aos de crcel a los: llamados hackers o piratas cibernticos que se introduzcan en sistemas de cmputo para realizar fraudes, sustraer informacin, bancos de datos o infectar sistemas.

4.2 DEBILIDADES O INSUFICIENCIA EN LA NORMATIVIDAD

Debilidades o Insuficiencias de la Normatividad


Gran parte de las insuficiencias de la normatividad se deben a } Retraso de la aprobacin de reformas y leyes sobre delitos informticos } Cada vez se vuelven ms recurrentes dichos delitos } El desconocimiento de los diferentes tipos de delincuencia informtica } Su penalizacin

El desarrollo de las tecnologas de la informacin ha abierto las puertas a nuevas posibilidades de delincuencia. El acceso sin autorizacin (piratera informtica), el sabotaje informtico, la manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos, la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos.

4.2.1 HACKERS

Qu son? Caractersticas Tipos de Hackers

Los hackers sern considerados como delincuentes de la informtica


sancin de seis meses a dos aos de prisin y de 100 a 300 das multa

Cdigo Penal Federal artculo 211 bis 1 ARTICULO 211 bis 8 ARTICULO 211 bis 9

NOTA: Sin embargo este proyecto de reforma no ha fructificado, la ltima ver que ha sido desechado fue el 4 de Diciembre de 2007.

4.2.2 VIRUS INFORMATICOS

} Un

virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

4.2.3 EL DERECHO DE LA SOCIEDAD A LA INFORMACION

Nuevamente nos apoyaremos en los artculos para saber como sociedad a que tenemos derecho y las leyes que nos protegen.

4.1 Casos De Normatividad Aplicada A La Informacin En Mxico Y En El Mundo.


} El

derecho es aplicable a todos los individuos, al igual, la normatividad aplicada a la informacin, es fundamentalmente necesaria para tener conocimiento y respeto a la informacin, para no cometer error o quizs hasta delitos informticos como:

} Los

daos a los datos } Robos de datos } Accesos ilcitos a los datos } Falsificar documentos.

4.1.1 Daos A Datos


Acceso ilcito a sistemas y equipos de informtica.

Artculo 211 bis 1


Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.

Artculo 211 bis 1


Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por alg n mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.

Artculo 211 bis 2


Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica del Est ado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa.

Artculo 211 bis 2


Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.

Artculo 211 bis 3


Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa.

Artculo 211 bis 3


Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.

Artculo 211 bis 4


Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.

Artculo 211 bis 4


Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.

Artculo 211 bis 5


Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque prdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.

Artculo 211 bis 5


Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Artculo 211 bis 6


Para los efectos de los artculos 211 Bis 4 y 211 Bis 5anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 Bis de este Cdigo.

Artculo 211 bis 7


Las penas previstas en este captulo se aumentarn hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

4.1.2 Robos De Datos


En el Cdigo Penal Federal en su Ttulo Noveno Captulo I, II en el Artculo211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtencin de datos de forma ilcita;

TITULO NOVENO Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica


Artculo 210: Se impondrn de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin causa, con perjuicio de alguien y sin consentimiento secreto del que pueda resultar perjudicado, revele algn secreto o comunicacin reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
}

4.1.3 Acceso No Autorizado A Datos


Desde Abril del 2004 la Cmara de Diputados aprob un proyecto de reforma penal para castigar hasta con dos aos de crcel a los llamados hackers o piratas cibernticos que se introduzcan en sistemas de cmputo para realizar fraudes, sustraer informacin, bancos de datos o infectar sistemas.

Los llamados hackers sern considerados como delincuentes de la informtica, segn lo establecen las reformas al artculo 211 bis 1; 211 bis 8 y 211 bis 9 del Cdigo Penal Federal y se les impondr sancin de seis meses a dos aos de prisin y de 100 a 300 das multa.

} En

un sistema seguro el usuario, antes de realizar cualquier operacin, se tiene que identificar mediante una clave de acceso. } Las tarjetas de contrasea son tarjetas de plstico que no pueden ser manipuladas, dotadas de un microprocesador donde se almacena la informacin. } Los ordenadores y aplicaciones mal configurados o insuficientemente protegidos, pueden exponer a riesgos de seguridad.

Los servicios de ficheros con controles de acceso insuficientes pueden convertirse en un blanco para el uso ilcito, como por ejemplo, distribucin no autorizada de software comercial o msica con derechos de autor. Los usuarios de los sistemas de ficheros deben proteger sus datos de un acceso no autorizado. Los administradores y usuarios de los servicios de ficheros, deben implementar controles de acceso para prevenir

Almacenamiento de datos no autorizados.


} Acceso

no autorizado a datos protegidos por leyes de copyright, licencias u otros acuerdos. } Acceso no autorizado a datos confidenciales.

4.2 Debilidades o insuficiencias de la Normatividad.


Exposicin de motivos } El uso cada da ms frecuente de sistemas de tecnologa de la informacin, incluidos entre otros, los sistemas de telecomunicaciones, permite procesar y poner a disposicin de la sociedad una cantidad creciente de informacin de toda naturaleza. Las ms diversas reas del conocimiento humano, estn siendo incorporadas a sistemas informticos, en lo cientfico, en lo tcnico, en lo profesional y en lo personal.

} El

avance en la aplicacin de la informtica tiene grandes ventajas pero actualmente plantea problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informticos en los negocios, la administracin, la defensa y la sociedad.

El desarrollo de las tecnologas de la informacin ha abierto las puertas a nuevas posibilidades de delincuencia como:
} El

acceso sin autorizacin (piratera informtica)

El sabotaje informtico. } La manipulacin fraudulenta de l os ordenadores con nimo de lucro.


}

} }

La destruccin de programas o datos. La utilizacin indebida de la informacin que puede afectar la esfera de la privacidad.

Estos son algunos de los procedimientos relacionados con el procesamiento electrnico de datos, mediante los cuales es posible obtener grandes beneficios econmicos.

aparicin de redes interna cionales informticas, como internet, permite a los usuarios entablan comunicaciones, actividades y transacciones con usuarios de todo el mundo. } Las redes informticas pueden ser medios abiertos que permiten que los usuarios acten ms all de las fronteras del Estado en el que estn situadas.

} La

} los

usuarios pueden elegir un pas en el que determinadas actividades que se desarrollen en las redes electrnicas no estn tipificadas como delitos, es decir, eligen actuar en "parasos informticos" } Conforme a estas caractersticas el aumento de los delitos relacionados con los sistemas informticos representa una amenaza para la economa y seguridad de cualquier pas.

Mtodos efectivos para proteger datos

} En

el marco de un escenario en el cual los virus, spyware y otras amenazas son moneda corriente da a da, es vital proteger convenientemente nuestros datos al operar en Internet, compartir una red con otros equipos o habilitar una conexin inalmbrica.

Nuestra PC necesitan estar resguardada de los curiosos y de los delincuentes informticos. Las herramientas de proteccin de datos son las siguientes: } Obtenerse directamente mediante las aplicaciones del propio sistema operativo (cuentas de usuario y contraseas).

} El

firewall, que protege al equipo de accesos externos no autorizados. } Limitar la apertura de carpetas que cuenten con informacin personal y que no queramos compartir. } Protegiendo con contraseas nuestros archivos. } Apoyndonos en la encriptacin de archivos.

} Eliminando } Antivirus. } Servicios

los archivos por completo.

contra el spam como SPF Tecnologa creada para verificar que los remitentes de los mensajes de correo son quienes dicen ser.

Informtica Forense

} Es

la aplicacin de tcnicas cientficas y analticas especializadas a infraestructura tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro de un proceso legal.

Esta disciplina hace uso no solo de tecnologa de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que tambin requiere de una especializacin y conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de cualquier dispositivo electrnico lo que ha sucedido.

La infraestructura informtica analizada es aquella que tenga una memoria informtica, se pueden analizar los siguientes dispositivos:
} Disco

duro de una computadora o servidor } Documentacin referida del caso. } Logs de seguridad. } Credenciales de autentificacin } Trazo de paquetes de red. } Telfono Mvil o Celular, parte de la telefona celular, } Agendas Electrnicas (PDA) } Dispositivos de GPS. } Impresora. } Memoria USB.

El proceso de anlisis forense a una computadora se describe a continuacin: } Identificacin: Es muy importante conocer los antecedentes, situacin actual y el proceso que se quiere seguir para poder tomar la mejor decisin con respecto a las bsquedas y la estrategia de investigacin. } Preservacin: Este paso incluye la revisin y generacin de las imgenes forenses de la evidencia para poder realizar el anlisis.

Anlisis: Proceso de aplicar tcnicas cientficas y analticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.
} }

Presentacin: Es el recopilar toda la informacin que se obtuvo a partir del anlisis para realizar el reporte y la presentacin a los abogados, la generacin (si es el caso) de una pericial y de su correcta interpretacin sin hacer uso de tecnicismos.

Paraso informtico
Muchas personas apuestan que LA NUBE es el futuro del ciberespacio, pero la nube se salvar de los peligros que hoy en da tiene Internet?, hay muchas personas que creemos que esta utopa informtica no ser posible, ya que nada es realmente seguro.

Cada vez ms compaas planean guardar al menos partes de sus datos en la nube, como se denomina a la prctica de almacenar informacin en la red en lugar de en el disco duro de la computadora local.

4.2.1 Hackers
Que es un Hacker: } 1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades. } 2.Alguien que programa con mucho entusiasmo. } 3.Una persona que es buena en programar rpidamente } 4.Persona experta en un programa o sistema particular. Un Hacker de UNIX.

} 5.Un

merodeador malicioso, que trata de descubrir informacin sensitiva jugando con el sistema, el trmino correcto para esto es Cracker.

Dentro de los hackers hay subespecies, exis ten dos criterios para clasificarlos, segn su tica, conocimientos o prctica Los tipos de Hackers son:

Black Hats o Hackers Negros


Gusta de los sistemas informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o econmica. El Hacker negro muestra sus habilidades en informtica rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas, entre otras muchas cosas utilizando sus destrezas en mtodos Hacking. Disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

White Hats o Hackers Blancos


} Es

una persona que busca los bugs de los sistemas informticos, por decir as de una manera genrica, dando a conocer a las compaas desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de perjudicar. Sin embargo hay algunos de ellos que si buscan el inters personal, queriendo entrar a sitios restringidos, estafando... etc.

Lammer o Script-Kiddies
} Persona

falta de madurez, sociabilidad y habilidades tcnicas o inteligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informtica. } Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y lo poniendo en prctica, sin saber. En pocas palabras, no saben nada de hacking.

Luser (looser + user)


} Es

un trmino utilizado por hackers para referirse a los usuarios comunes, de manera despectiva y como burla. "Luser", que generalmente se encuentra en desventaja frente a los usuarios expertos (hackers), quienes pueden controlar todos los aspectos de un sistema.

Phreaker
} De

phone freak "monstruo telefnico" . Son personas con conocimientos tanto en telfonos modulares (TM) como en telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.

Newbie
}

Probable corrupcin de new boy, arquetipo del "nio nuevo", hacker novatos, se introducen en sistemas de fcil acceso y fracasan en muchos intentos, slo con el objetivo de aprender las tcnicas que puedan hacer de l, un hacker reconocido, se dedica a leer, escuchar, ver y probar las distintas tcnicas que va aprendiendo. Slo pregunta a otros hackers, despus de das de pruebas sin resultado, de manera que ms que preguntar, expone su experiencia y pide opiniones o deja en el aire preguntas muy concretas.

Pirata Informtico / "Delincuente informtico"


} Este

personaje dedicado a la copia y distribucin de software ilegal, tanto software comercial crackeado, como shareware registrado, etc, de una manera consciente o inconsciente uno se convierte en un pirata informtico descargando programas, juegos, msica.

Samurai
} Son

lo ms parecido a una amenaza pura. Sabe lo que busca, donde encontrarlo y cmo lograrlo. Hace su trabajo por encargo y a cambio de dinero, no tienen conciencia de comunidad y no forman parte de los clanes reconocidos por los hackers.

Trashing "Basurero"
} Obtienen

informacin en cubos de basura, tal como nmeros de tarjetas de crdito, contraseas, directorios o recibos.

Wannaber
} Desea

ser hacker pero estos consideran que su coeficiente no da para tal fin. A pesar de su actitud positiva difcilmente consiga avanzar en sus propsitos.

4.2.2 Virus Informtico


} Es

un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. } Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos.

} El

funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. } El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse.

} El

virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. } Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

} La

falta de tipos penales impide, en su ca so, la extradicin del ciber delincuente por incumplimiento del principio de doble incriminacin, como fue el caso del virus "I love you" (te amo) que el 4 de mayo de 2000 afect computadoras en todo el mundo

Tipos de virus
Virus Gusanos de Internet } Es aquel virus que se permite a travs de la red reproducirse y de esta forma destacarse por su gran expansin. } Como otros gusanos, lo nico que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a travs de los diferentes medios de expansin en Internet, ya sea el correo electrnico, FTP, IRC u otros puertos en el cual le brinden acceso.

Virus MacroVirus
} Se

transmiten a travs de los documentos de las aplicaciones que poseen algn tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office y tambin el Corel Draw. } Cuando este archivo infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro.

Virus Residentes
} Cuando

se ponen en marcha, la primera accin que realizan consiste en comprobar si se cumplen todas las condiciones para atacar (fecha, hora,... etc.). De no ser as, se colocan en una zona de la memoria principal, esperando que se ejecute algn programa. Si en alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable (programa) no infectado el virus lo infectar. Para ello, el virus se aadir al programa que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable (programa).

} Existen

algunos virus residentes que nunca se disparan, que nunca llegan a afectar absolutamente nada en nuestro sistema. Pero son la minora. } Los virus residentes de mantienen dentro de la memoria y esperan a que ocurra algn evento determinado para de esa forma poder disparar su accin destructiva. Suelen aadirse al programa o los programas que infecta, aadiendo su cdigo al propio cdigo del fichero ejecutable.

Virus Troyano
}

Es similar a un virus, es un programa que busca propagarse y sobre todo a travs de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia bsica de los troyanos con los virus es que los troyanos permiten a otras personas tener acceso al contenido de la PC infectada para robar informacin, contraseas, documentos, datos, etc... (A travs de Internet u otra Red). Son muy peligrosos, pueden capturar y reenviar datos confidenciales a una direccin externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.

Otros tipos de troyanos:


} Troyanos

recolectores de contraseas: Este tipo de troyanos buscan las contraseas almacenadas en el computador y/o simplemente actan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contrasea" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenndola en un archivo que luego es enviado por correo electrnico o copiado manualmente al atacante. En esta categora entran los troyanos que recolectan tarjetas de crdito y informacin relacionada con las mismas.

Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engaar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta til. Una vez que sea ejecutado, el troyano le dar ms privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.
}

} Troyanos

destructivos: Estos programas tienen como nica intencin daar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus vctimas.

} Programas

Bromistas: Estos programas no son tan maliciosos; ellos simplemente estn diseados para hacer creer a la vctima que algo malo est ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.

Virus Polimrficos
} Tambin

llamados "mutantes" . Los virus polimrficos trabajan de la siguiente manera: Se ocultan en un archivo y se cargan en memoria cuando el archivo infectado es ejecutado. Pero a diferencia de hacer una copia exacta de s mismos cuando infectan otro archivo, modifican esa copia para verse diferente cada vez que infectan un nuevo archivo.

Virus Infector de Ejecutables


Es el virus mas peligroso y con mas trayectoria, ya que posee la capacidad de infectar archivos .COM, .EXE, y .SRC. A diferencia de otros, este tipo de virus puede infectar todo el sistema operativo de forma de dejarlo completamente inutilizable a travs de su residencia tanto en memoria como en el registro de Windows.

Al ejecutar un fichero infectado, tambin ser activado el virus. Estos virus pueden ser:
}

Residentes en la memoria: pueden controlar el entero sistema e infectarlo en cualquier momento. Virus no-residentes, que son activados solamente cuando se inicia el programa-host.

Ya que estos virus infectan ficheros ejecutables, pueden propagarse por cualquier tipo de soportes de almacenamiento o transferencia de datos: disquetes, CDs, mdems, redes.

Virus Gusanos
} Los

gusanos de computadoras son un trmino frecuentemente empleado, a nuestro criterio, sin sustento real y es nuestra intencin explicar este concepto. } "Los gusanos no son virus en el sentido estricto de la palabra", afirma este concepto. Sin embargo no aclara que daos ocasionan los gusanos.

Habra que preguntarnos, qu virus de computadora, programado en los clsicos lenguajes, no puede tomar control de la memoria y e infectar, por ejemplo, el Sector de Boot, el Master Boot Record, el COMMAND.COM, inutilizar lgicamente o hasta formatear el disco duro, tomar control de la Libreta de Direcciones de MS Outlook y re-enviarse a si mismo a los usuarios registrados en ellas, etc.?

Virus de Arranque o Boot


} Infectan

la zona de los discos en un ordenador: el sector de arranque en los disquetes y discos duros. Su nico modo de propagacin es de arrancar del disquete o disco infectado. El acceso no es peligroso siempre cuando el sistema no se inicie de aquel disco. } Los virus de boot residen en la memoria. Mientras que la mayora son escritos para DOS, no toman en cuenta los sistema operativo, pueden infectar cualquier PC.

Debido a la influencia de los medios de prensa, las palabras virus, gusanos o caballos de troya son empleadas con frecuencia, a manera de noticias, y lamentablemente nosotros nos vemos obligados a usar estos trminos para informar acerca de algunas nuevas especies virales, con la intencin de no confundir a los usuarios. Lo mismo ha sucedido con el concepto de "hacker", atribuido en forma genrica a los piratas de software, intrusos de la red, crackeadores, phreakers, y hasta delincuentes informticos.

El Derecho De La Sociedad A La Informacin


Articulo 12 } Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques.

Artculo 19 } Todo individuo tiene derecho a la libertad de opinin y de expresin; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opinion es, y el de difundirlas, sin limitacin de fronteras, por cualquier medio de expresin.

También podría gustarte