Está en la página 1de 12

1. Mencione los aspectos negativos en la informtica.

Piratera de software
Falsificacin de software

Virus de computadoras

Robo de Hardware.

2. Hable de las implicaciones que tienen los delitos informticos.


Los delitos informticos son delitos que caen en una de tres categoras: la
computadora es atacada, la computadora se utiliza como un arma, o la
computadora se utiliza como un accesorio en la comisin de un delito. Al igual que
con cualquier otro delito, las personas que cometen delitos informticos pueden
sufrir consecuencias legales cuando son capturadas .
Ataque dirigido:
Los delitos informticos especficos incluyen delitos como la piratera, el correo
basura y los virus informticos. Tambin se incluyen los delitos de fraude, como el
robo de identidad.
Arma:
El pirata informtico de Miami era culpable de usar una computadora como arma. l
utiliz una computadora para ingresaren bases de datos de la empresa para robar
nmeros de tarjetas de crdito.
Accesorio
Cuando un equipo se utiliza para almacenar informacin ilegal o robada est siendo
utilizado como un accesorio para un crimen.

3. Diga que comprenden los crmenes por computadoras.


Los crmenes por computadora comprenden "cualquier comportamiento criminal
en el cual la computadora ha estado involucrada con material o como objeto de la
accin criminal, o como mero smbolo"

4. Diga cmo se clasifican los delitos informticos segn las


naciones unidas.
Fraudes cometidos mediante manipulacin de computadoras.
Falsificaciones informticas.
Daos o modificaciones de programas o datos computarizados.

5. Hable del delito que se comete a travs de la manipulacin de


los datos de entrada.
Este tipo de fraude informtico conocido tambin como sustraccin de datos, es
muy comn ya que es fcil de cometer y difcil de descubrir. No requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.

6. Hable del delito que se comete a travs de la manipulacin de


programas.
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un mtodo comn utilizado es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.

7. Hable del delito que se comete a travs de la manipulacin de


los datos de salida.
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo
ms comn es el fraude de que se hace objeto a los cajeros automticos mediante
la falsificacin de instrucciones para la computadora en la fase de adquisicin de
datos. En la actualidad se usan equipos y programas de computadora
especializados para codificar informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las tarjetas de crdito.

8. Hable del fraude que se efecta a travs de la manipulacin de


manipulacin informtica.
Aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica
especializada que se denomina "tcnica del salchichn" en la que "rodajas muy
finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

9. Diga que es el sabotaje informtico.


Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema.

10.
Diga la diferencia entre un virus , un gusano y una bomba
lgica o cronolgica.

Virus Es una serie de claves programticas que pueden adherirse a los


programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo
de Troya.
Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus porque no puede regenerarse. Las
consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, dar instrucciones a un sistema informtico
de un banco para que transfiera continuamente dinero a una cuenta ilcita.
Bomba lgica o cronolgica Exige conocimientos especializados ya que
requiere la programacin de la destruccin o modificacin de datos en un
momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las
bombas lgicas son difciles de detectar antes de que exploten; por eso, de
todos los dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao.

11.
Menciones algunos de los motivos por los que puede
ocurrir el acceso no autorizado a servicios y sistema
informtico.
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

12.
Diga de cuales formas pueden tener acceso los piratas
informticos o hackers a un sistema informtico.
El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas
comunes o contraseas de mantenimiento que estn en el propio sistema.

13.

Hable de la piratera de software.

El problema legal ms grande que afecta a la industria de las computadoras es la


Piratera de Software, la cual consiste en la copia o uso ilegal de los programas. La
piratera es un problema enorme debido a que es muy fcil de hacer. . Los piratas
de software renuncian al derecho de recibir actualizaciones y soporte tcnico, pero
obtienen el uso del programa sin pagar por l. An el software, software que se

puede usar gratis como prueba y luego registrarse y pagar por l si se decide
usarlo, sufre de un alto ndice de piratera.

14.
Mencione algunas de las formas que se puede piratear un
software.
El mtodo ms simple es copiar el software de su disco compacto originales. Los
usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma
directa del servidor, o incluso intercambiar programas a travs del sistema de
correo electrnico de su Organizacin.
Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya
que los piratas distribuyen programas por correo o a travs de sitios que son
guaridas de ladrones en Word Wide Web.

15.

Mencione cinco de los efectos de la piratera de software.

>Inhibicin de la innovacin y del desarrollo de nuevos productos.


>Angostamiento de fondos para investigacin y desarrollo
> Evasin de impuestos.
>Disminucin en la creacin de empleos y reduccin de los existentes
> En suma, amenaza al ritmo de crecimiento de la economa global de la
informacin.

16.
Hable de los riesgos de la piratera de software, para los
consumidores, para los desarrolladores de software, para los
vendedores.
Para los consumidores: Cuando un consumidor decide hacer una copia no
autorizada de un programa de software, est falsificando el derecho a la
asistencia, documentacin, garantas y las actualizaciones peridicas. El
software pirata a menudo contiene virus que podran borrar o daar los
contenidos del disco duro. Adems, al piratear un producto protegido por las
leyes de propiedad intelectual, el individuo se expone, y expone a las
empresas para las que trabaja, al riesgo legal que ello supone.
Para los desarrolladores de software: La prdida de ingresos que supone la
piratera de software podra haberse invertido en el producto consiguiendo
reducir su precio para el consumidor del software. La alta tasa de piratera
tambin repercute en el xito de los desarrolladores de software local puesto
que trabajan para crear su propia existencia en el mercado.

Para los vendedores: El software pirateado origina prdidas de ventas, y las


prdidas de ventas a su vez, disminuyen los ingresos de ventas de los
vendedores autorizados. Estos vendedores tienen grandes prdidas en su
negocio cuando los competidores sin escrpulos, trabajan con software pirata
y debilitan su negocio.

17.

En que consiste la falsificacin de software.

Compartir software en forma ilegal con amigos o dentro de una compaa es


un problema. La falsificacin descarda con la intencin de vender es otro
problema por completo.

18.

Diga que es un software beta.

El software beta es software que est en la etapa de desarrollo y no est listo para
la venta comercial. Los editores con frecuencia proporcionan copias del software
beta evaluadores independientes y otros desarrolladores de software, quienes
trabajan con el programa para encontrar errores lgicos y probar la compatibilidad
con otros productos.

19.

Diga de cuantas formas se puede propagar los virus.

La propagacin de estos a travs de las maquinas, se puede realizar de diversas


formas, por medio de disquetes o a travs de las redes de comunicacin que unen
una serie de computadoras.

20.

Diga como nacieron los virus.

Hacia finales de los aos 60, Douglas McIlory, Victor Vysottsky y Robert Morris
idearon un juego al que llamaron Core War (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirti en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consista en que dos jugadores escribieran cada uno un programa llamado
organismo, cuyo hbitat fuera la memoria de la computadora. A partir de una seal,
cada programa intentaba forzar al otro a efectuar una instruccin invlida, ganando
el primero que lo consiguiera.
Al trmino del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran

riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del da
siguiente. De esta manera surgieron los programas destinados a daar en la escena
de la computacin.
Uno de los primeros registros que se tienen de una infeccin data del ao 1987,
cuando en la Universidad estadounidense de Delaware notaron que tenan un virus
porque comenzaron a ver " Brain" como etiqueta de los disquetes.

21.

Diga cuales tareas pueden llevar a cabo los virus.

>Copiarse ellos mismos a otros programas.


> Desplegar informacin en la pantalla.
>Destruir archivos de datos.
> Borrar un disco duro entero.
>Descargar un archivo de otro usuario, de un servicio en lnea o de Internet.

22.

Mencione algunas de las caractersticas de los virus.

El virus es un pequeo software (cuanto ms pequeo ms fcil de esparcir y


ms difcil de detectar), que permanece inactivo hasta que un hecho externo
hace que el programa sea ejecutado o el sector de "booteo" sea ledo. De esa
forma el programa del virus es activado y se carga en la memoria de la
computadora, desde donde puede esperar un evento que dispare su sistema
de destruccin o se replique a s mismo.
Los ms comunes son los residentes en la memoria que pueden replicarse
fcilmente en los programas del sector de "booteo", menos comunes son los
no-residentes que no permanecen en la memoria despus que el programahusped es cerrado.

23.

De qu forma se transportan los virus.

Los virus se transportan a travs de programas tomados de BBS (Bulletin Boards) o


copias de software no original, infectadas a propsito o accidentalmente. Tambin

cualquier archivo que contenga "ejecutables" o "macros" puede ser portador de un


virus: downloads de programas de lugares inseguros; e-mail con "attachments",
archivos de MS-Word y MS-Excel con macros. Inclusive ya existen virus que se
distribuyen con MS-Power Point. Los archivos de datos, texto o Html NO PUEDEN
contener virus, aunque pueden ser daados por estos.

24.

Hable de las propiedades de los virus.

Modifican el cdigo ejecutable: Aqu aparece el adjetivo "contagio". Para que un


virus contagie a otros programas ejecutables, debe ser capaz de alterar la
organizacin del cdigo del programa que va a infectar.
Permanecen en la memoria de la computadora: Cuando un usuario, inocente de
lasconsecuencias, ejecuta en su ordenador un programa con virus, ste pasa a
acomodarse en la memoria RAM. Esto lo hace para aduearse de la computadora, y
por as decirlo, tomar el mando.
Se ejecutan involuntariamente: Un virus sin ejecutar es imposible que dae la
computadora. En ese momento est en reposo, en modo de espera de alguien que
por equivocacin, ejecute el programa "portador".
Funcionan igual que cualquier programa: Un virus, al ser un programa de
computadora, se comporta como tal, a lo cual hay que dar gracias. Dicho programa
necesita de alguien que lo ponga en funcionamiento, si no, es software intil.
Es nocivo para la computadora: Pero esto depende del virus con el que tratemos.
Hay programas que destruyen parcial o totalmente la informacin, o bien
programas que tan solo concluyen en un mensaje continuo en pantalla, aunque al
final muy molesto.
Se ocultan al usuario: Claramente, el programador del virus desea que el usuario no
lo advierta durante el mximo tiempo posible, hasta que aparezca la seal de
alarma en el ordenador. Conforme pasa el tiempo, los virus van desarrollando ms y

mejores tcnicas de ocultamiento, pero tambin se van desarrollando los programas


antivirus y de localizacin.

25.

Diga cmo se clasifican los virus de acuerdo al lugar

donde se alojan, la tcnica de replicacin o la plataforma en la


cual trabaja.
Dependiendo del lugar donde se alojan, la tcnica de replicacin o la
plataforma en la cual trabajan, podemos clasificarlos en distintos tipos de
virus:
Virus de archivos
Virus de accin directa
Virus de sobre escritura
Virus de compaa
Virus de Macro
Virus del MIRC
Virus Mutantes
Bombas de Tiempo
Infectores de Programas Ejecutables
Virus de e-mail
Virus de WEB

26.
Mencione algunos de los sntomas tpicos de una
infeccin.
El sistema operativo o un programa toma mucho tiempo en cargar sin razn
aparente.
El tamao del programa cambia sin razn aparente.
El disco duro se queda sin espacio o reporta falta de espacio sin que esto
sea necesariamente as.
Si se corre el CHKDSK no muestra "655360 bytes available".
En Windows aparece "32 bit error".
La luz del disco duro en la CPU continua parpadeando aunque no se este
trabajando ni haya protectores de pantalla activados. (Se debe tomar este
sntoma con mucho cuidado, porque no siempre es as).
No se puede "bootear" desde el Drive A, ni siquiera con los discos de
rescate.
Aparecen archivos de la nada o con nombres y extensiones extraas.
Suena "clicks" en el teclado (este sonido es particularmente aterrador para
quien no esta advertido).

Los caracteres de texto se caen literalmente a la parte inferior de la


pantalla (especialmente en DOS).
27.
Hable de las diferentes categoras de daos de los virus.
Daos triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el ms comn): En el da
18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse
del virus implica, generalmente, segundos o minutos.
Daosmenores.
Un buen ejemplo de este tipo de dao es el JERUSALEM. Este virus borra, los
viernes 13, todos los programas que uno trate de usar despus de que el virus haya
infectado la memoria residente. En el peor de los casos, tendremos que reinstalar
los programas perdidos. Esto nos llevar alrededor de 30 minutos.
Daos moderados.
Cuando un virus formatea el disco rgido, mezcla los componentes de la FAT (File
Allocation Table, Tabla de Ubicacin de Archivos), o sobrescribe el disco rgido. En
este caso, sabremos inmediatamente qu es lo que est sucediendo, y podremos
reinstalar el sistema operativo y utilizar el ltimo backup. Esto quizs nos lleve una
hora.
Daos mayores.
Algunos virus, dada su lenta velocidad de infeccin y su alta capacidad de pasar
desapercibidos, pueden lograr que ni an restaurando un backup volvamos al
ltimo estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que
infecta archivos y acumula la cantidad de infecciones que realiz. Cuando este
contador llega a 16, elige un sector del disco al azar y en l escribe la frase: "Eddie
lives somewhere in time" (Eddie vive en algn lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el
da en que detectemos la presencia del virus y queramos restaurar el ltimo backup
notaremos que tambin l contiene sectores con la frase, y tambin los backups
anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero ser tan

viejo que muy probablemente hayamos perdido unagran cantidad de archivos que
fueron creados con posterioridad a ese backup.
Daos severos.
Los daos severos son hechos cuando un virus realiza cambios mnimos,
graduales y progresivos. No sabemos cundo los datos son correctos o han
cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir,
no podemos buscar la frase Eddie lives...).
Daos ilimitados.
Algunos programas como CHEEBA, VACSINA.44.LOGIN y GP1 entre otros, obtienen
la clave del administrador del sistema y la pasan a un tercero. Cabe aclarar que
estos no son virus sino troyanos. En el caso de CHEEBA, crea un nuevo usuario con
los privilegios mximos, fijando el nombre del usuario y la clave. El dao es
entonces realizado por la tercera persona, quien ingresar al sistema y hara lo que
quisiera.

28.

Diga cul es la funcin de un programa antivirus.

La funcin de un programa antivirus es detectar, de alguna manera, la presencia o


el accionar de un virus informtico en una computadora. Este es el aspecto ms
importante de un antivirus, independientemente de las prestaciones adicionales
que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus
informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para
acotar un buen porcentaje de los daos posibles.

29.

Cuales medidas se deben tomar contra los virus.

Desactivar compartir archivos e impresoras.


>Analizar con el antivirus todo archivo recibido por e-mail antes de abrirlo.
>Actualizar antivirus.
>Activar la proteccin contra macro virus del Word y el Excel.
> Ser cuidadoso al bajar archivos de Internet (Analice si vale el riesgo y si el
sitio es seguro)
> No enviar su informacin personal ni financiera a menos que sepa quien se
la solicita y que sea necesaria para la transaccin. Z4
> No compartir discos con otros usuarios.
> No entregar a nadie sus claves, incluso si lo llaman del servicio de Internet
u otro.
> Ensear a los nios las prcticas de seguridad, sobre todo la entrega de

informacin.
>Realice backups.

30.
Cuales cosas se deben considerar en la eleccin de un
antivirus.
Lo primero que se debe hacer es recurrir a un buen antivirus actualizado. Sin
nombrar a ninguno, existen renombrados antivirus que, por decirlo de algn modo
se han "tragado" virus que otros programas detectores, sin tanto marketing,
individualizan y erradican sin dificultad. Obviamente es necesario que cheque todos
los virus, y que el mdulo de escaneo sea fcilmente configurable para que el
chequeo incluya a todos los virus, no slo los que infectan el boot sector y
ejecutables.
La actualizacin debe ser fcil de obtener, pero tambin debe influir en la
adquisicin de un antivirus el tipo de tecnologa aplicada en su desarrollo.

31.

Hable de la estructura de un programa antivirus.

La estructura de un programa antivirus, est compuesta por dos mdulos


principales: el primero denominado de control y el segundo denominado de
respuesta. A su vez, cada uno de ellos se divide en varias partes:
> Mdulo de control: posee la tcnica verificacin de integridad que posibilita el
registro de cambios en los archivos ejecutables y las zonas crticas de un disco
rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y
controlar los componentes de informacin de un disco rgido que no son
modificados a menos que el usuario lo requiera.
>Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los
programas antivirus y consiste en detener la accin del sistema ante la sospecha de
la presencia de un virus informtico, e informar la situacin a travs de un aviso en
pantalla.

32.

Diga cuales son los programas antivirus ms comunes.

1-Norton
2-Avast
3-Avg Software
4-Panda
5-McCaffe
6-Kaspersky
7- Active Virus Shield
8-F-Secure 2006
9-BitDefender
10- Cyber Scrub

11-eScan
12-BitDefendeFreeware
13-BullGuard
14-AntiVir Premium
15-Nod32.
16-Sophos Antivirus
17-Microsoft Security Essentials

También podría gustarte