Está en la página 1de 8

1-Mencione los aspectos negativos de la informática

Piratería de software, falsificación de software, virus de computadora, robo de hardware; El


problema legal más grande que afecta a la industria de las computadoras es la Piratería De
Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema
enorme debido a que es muy fácil de hacer.

2-Hable de las implicaciones que tiene los delitos informáticos

El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha propiciado a su vez la necesidad de regulación por parte del derecho.

3-Diga que comprenden los crímenes por computadora

Crímenes de computadora e internet por lo general caen en cinco categorías: delitos de robos,
delitos de fraude, delitos sexuales, delitos financieros e infracciones de privacidad. Con el auge
de internet, delitos informáticos han aumentado significativamente y ahora se investigan
activamente por el estado y agencias federales del orden público. Delitos de computadora y el
internet llevan consigo problemas muy complejos que requieren a un abogado con amplia
experiencia en esta área.

4-Diga cómo se clasificación los delitos informáticos según las naciones unidas

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:

 Fraudes cometidos mediante manipulación de computadoras


 Manipulación de los datos de entrada
 Daños o modificaciones de programas o datos computarizados
 Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
 Manipulación de los datos de entrada o sustracción de datos.
 La manipulación de programas: modificación de programas existentes en un sistema o la
inserción de nuevos programas.
 Manipulación de los datos de salida.
 Fraude efectuado por manipulación informática: también llamado "técnica del salchicón",
aprovecha las iteraciones automáticas de los procesos de cómputo.
 Los fraudes competidos mediante la manipulación de los datos de entrada:
 Como objeto: alteración de los documentos digitales.
 Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.
 Los daños o modificaciones de programas o datos computarizados:
 Sabotaje informático: acción de eliminar o modificar funciones o datos en una
computadora sin autorización, para obstaculizar su correcto funcionamiento.
 Acceso no autorizado a servicios y sistemas informáticos.
 Reproducción no autorizada de programas informáticos de protección legal: ver pirateria.

5-Hable del delito que se comete atreves de la manipulación de los datos de


entradas
La manipulación de datos de entrada es también conocida como "sustracción de datos". Este
delito lo puede cometer cualquier persona con solo conocer comandos para la sustracción o
traslado de datos. Es un delito que no requiere conocimientos técnicos
específicos. L a conducta consiste en tomar algunos de los datos procesados por la computadora
sustrayéndolos atreves del medio magnético, óptico, magneto-óptico para luego ser leídos
manipulados o simplemente mantenidos en otras computadoras.

6-Hable del delito que se comete atreves de la manipulación programas

La manipulación de programas: consiste en modificar los programas existentes en el sistema o en


insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente tiene conocimientos técnicos concretos de informática y
programación.

7-Hable del delito que se comete atreves de la manipulación de los datos de


salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.

8-Hable del fraude que se efectúa a través de la manipulación de la informática

Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de


los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón"
en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

9-Diga que es el sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o


modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto
funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada
y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

10-Diga la diferencia entre un virus, un gusano y una bomba lógica o


cronológica

Los gusanos tienen un diseño similar a los virus y se consideran una clase secundaria de virus.
Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus, tienen la
capacidad de desplazarse sin intervención humana. Un gusano se aprovecha de las funciones de
transferencia de archivos o de información del sistema, que le permiten viajar por sus propios
medios.

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación
auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas
maliciosos el acceso a un sistema para robar información personal y confidencial.

11-Mencione algunos de los motivos por los que puede ocurrir el acceso no
autorizado a servicios y sistema informático
Los motivos para accesos no autorizados son diversos entre los cuales se mencionan:

• Deseo de ser reconocido por la comunidad de piratas informáticos.


• Venganza contra el propietario del sistema.
• Necesidad de cobrar rescate o recompensa por el sistema.
• Solo por satisfacción personal.
• Espionaje industrial.
• Para vender la data a terceros.
• Para hacer pública la información o data del propietario del sistema o de la empresa.

12-Diga de cuales formas pueden tener acceso los piratas informático o hacker
a un sistema informático
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco
existen los barcos ni los tesoros escondidos debajo del mar. Estando a principios del 2003, los
piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple
computadora y una línea telefónica. Hackers, una palabra que empieza a estar en los diccionarios
y que ya le suenan a las personas que alguna vez se interesaron por la informática o leyeron en
algún diario.

13-Hable de la piratería de software

Piratería de software. Se denomina pirateo a la elaboración de copias ilegales de cintas de vídeo o


de audio, programas informáticos o productos con marca registrada, que constituyen actos de
agresión contra la propiedad intelectual y del Derecho de patentes y marcas, y se consideran
como actos punibles en los códigos penales.

14-Mencione algunas de las formas que se puede piratear un software

La piratería del usuario final: la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el acuerdo de la licencia permite (por
defecto cada máquina que utiliza el software debe tener su propia licencia).

- Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos
cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las
licencias necesarias.

- Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se


organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando
emular el embalaje del producto con el nombre de la empresa y las marcas comerciales
propietarias.

- Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución
electrónica no autorizada o la descarga desde Internet de programas de software con copyright.

15-Mencione cinco de los efectos de la piratería de software

Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores
son perjudicados. La piratería de software aumenta el riesgo de que la computadora del
consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras
amenazas a su seguridad y privacidad.

Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico.

El software pirateado normalmente tiene documentación inadecuada, que no permite a los


consumidores usufructuar todos los beneficios del paquete de software.

Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del
programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados.

El software pirateado puede costar mucho tiempo y dinero a sus usuarios.


16-Hable de los riesgos de la piratería de software, para los consumidores,
para los desarrolladores de software, para los vendedores
Los creadores pierden sus beneficios a causa de la piratería, tanto de productos actuales como de
programas futuros. Eso ocurre ya que, cuando se vende un software la mayoría de los creadores
invierten una parte de la ganancia en investigación y desarrollo futuro para las mejoras del mismo
paquete de software. Cuando esos programas son pirateados, está claro que el desarrollo de
nuevas versiones se interrumpe y eso termina perjudicando a toda la cadena.

17-En qué consiste la falsificación de software

La piratería de software lamentablemente todavía se ve como un asunto insignificante. Pero el


uso ilegal de software es punible y se castiga con multas o encarcelamientos hasta cinco años.

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La
falsificación descarda con la intención de vender es otro problema por completo. Este concepto es
similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son
imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del
diseñador.

18-Diga que es un software beta

Es una versión de software que ha pasado la etapa de prueba interna, llamada "Alfa" y ha sido
lanzada a los usuarios para pruebas públicas. La versión Beta del software suele ser un prototipo
del producto final destinado al lanzamiento público.

19-Diga de cuantas formas se puedes propagar los virus

Adjuntos en correos electrónicos. ...

Sitios web de dudosa reputación. ...

Redes. ...

Discos de arranque infectados. ...

Prácticas de Phishing. ...

Software infectado. ...

Los hackers. ...

Mensajería Instantánea.

20- Diga como nacieron los virus


Hacia finales de los años 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego
al que llamaron Core War (Guerra  en lo Central, aludiendo a la memoria de la computadora), que
se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos fuera la memoria de la computadora. A partir de una señal, cada
programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero jugadores
escribieran cada uno un programa llamado organismo, cuyo habitad que lo consiguiera.

Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en la escena de la computacion.

21- Diga cuales tareas pueden llevar a cabo los virus


Además de destruir archivos, programas u otros elementos, los virus pueden dejar el ordenador
fuera de servicio. Impiden que el sistema arranque, borran la memoria poco a poco, averiguan
contraseñas, borran información, no permiten el buen uso de programas.
22- Mencione algunas de las características de los virus

Polimórficos: Algunos virus informáticos pueden tener muchas formas. Determinadas variedades
se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos
(también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Residentes y no Residentes: Los virus informáticos pueden ser residentes o no residentes en la


memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los
virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.

virus stealth: o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y
esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser
descubiertos.

Resistencia al formateo: En unos pocos casos, los virus informáticos pueden permanecer en el


sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la
capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o
albergarse en el MBR (registro de arranque principal).

Mutabilidad: Algunos virus informáticos modifican su propio código para evadir la acción de los


antivirus, creando alteraciones de sí mismos en cada copia.

23- De qué forma se transporta los virus

La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o


ejecución de archivos adjuntos a correos. También usted puede encontrarse con
un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado
ActiveX o Java Apple.

24- Hable de las propiedades de los virus


Modifican el código ejecutable:
Aquí aparece el adjetivo "contagio". Para que un virus contagie a otros
programas ejecutables, debe ser capaz de alterar la organización del código del programa que va a
infectar.
Permanecen en la memoria de la computadora
Cuando un usuario, inocente de las consecuencias,
ejecuta en su ordenador un programa con virus, éste pasa a la memoria RAM. Esto lo hace para
adueñarse de la computadora, y poder tomar el mando.
Se ejecutan involuntariamente
Un virus sin ejecutar es imposible que dañe nuestra computadora. En ese
momento está en reposo, en modo de espera, necesitado de alguien que por equivocación ejecute el
programa "portador" (porque nadie ejecuta un virus en su ordenador intencionadamente)
Funcionan igual que cualquier programa
Un virus, al ser un programa de computadora, se comporta
como tal, a lo cual hay que dar gracias. Dicho programa necesita de alguien que lo ponga en
funcionamiento, si no, es software inútil.
Es nocivo para la computadora
: Pero esto depende del virus con el que tratemos. Podemos encontrarnos
programas que destruyen parcial o totalmente la información, o bien programas que tan solo
concluyen en un mensaje continuo en pantalla, aunque al final muy molesto.
Se ocultan al usuario
Claramente, el programador del virus desea que el usuario no lo advierta durante el
máximo tiempo posible, hasta que aparezca la señal de alarma en nuestro ordenador. Conforme pasa
el tiempo, los virus van desarrollando más y mejores técnicas de ocultamente, pero también se van
desarrollando los programas antivirus y de localización

25- Tipos de virus informático según su alojamiento y técnica de replicación


 Alojados en la memoria. Este tipo de virus suelen alojarse directamente en la memoria
RAM del pc. ...
 Virus informático de acción directa. ...
 Virus informático de sobre escritura. ...
 Virus polimórfico. ...
 Virus informático de sector de arranque. ...
 Macro virus. ...
 Virus informático FAT. ...
 Virus web.
De acuerdo con las técnicas de infección hay varios tipos de virus:
 Virus invisibles. Los virus de este tipo utilizan algunos trucos para tratar de ocultar su
presencia, de esta manera hacen que sea muy difícil su detección.
 Básicamente estos virus guardan registro del estado de los programas (EXE, COM o boot)
antes de ser infectados, y cuando algún otro programa (por ejemplo un antivirus) trata de
mirarlos , el virus se encarga de mostrarlos en su estado original, de esta manera no es
posible detectarlo.
 Virus mutantes. Un virus mutante cambia con cada nueva infección, para hacer esto se
utilizan diferentes técnicas, algunos encriptan el código ejecutable del virus y son capaces de
cambiar la clave de encripción, de esta manera se pueden lograr una gran diversidad de
variantes.
 Algunos son capaces de cambiar no solamente la clave, sino también el algoritmo de
encripción, esto permite una mayor variabilidad.

26- Menciones los síntomas típicos de una infección


Los síntomas más comunes tras una infección son:

 Hacen más lento el trabajo del ordenador. 


 Aumentan el tamaño de los ficheros. 
 La fecha o la hora del fichero es incorrecta. 
 Reducen la memoria disponible. 
 Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...). 
 Aparecen nuevos ficheros con el mismo nombre. 
 Reducen el espacio disponible en los discos. 
 Los directorios de los discos pueden aparecer deteriorados. 
 El sistema de arranque aparece cambiado. 
 En algunos ficheros aparece información de otros. 
 El ordenador se bloquea. 
 El sistema no reconoce alguna unidad de discos.

27- Hable de las diferentes categorías de daños por virus

1. Morris (1998): Este gusano marcó el inicio de una época: “Morris es un clásico”, nos
reconoce Víctor Escudero, especialista en ciberguridad de Necsia IT Consulting. “Por
aquella época apareció también el virus Viernes 13, que fue mucho más conocido,
pero Morris marcó el camino de cómo se desarrollarían otros muchos gusanos posteriores”.
2. IH/ Chernobyl: El virus CIH supuso un auténtico quebradero de cabeza para millones de
usuarios de Windows 95, Windows 98 y Windows ME. Una vez instalado dentro del
ordenador, acababa infectando y eliminando la información de todo el equipo. En ocasiones
incluso llegaba a afectar a la BIOS, con lo que el ordenador, una vez infectado, era incapaz
de arrancar. CIH afectó a más de 60 millones de usuarios en todo el mundo y provocó unos
daños económicos cercanos a los 1.000 millones de dólares. 
3. Melissa (1999): Melissa hizo del correo electrónico su mayor fuerza: en cuanto abrías el
documento, el virus accedía a tus contactos y reenviaba el correo a otras 50 personas.
Además, infectaba todos tus archivos de Word, con lo que el virus no solo fue destructivo,
también viral.
4. I Love You (2000): El virus I love you, que eliminaba todos los archivos jpg del ordenador,
afectó a más de 50 millones de usuarios y generó unas pérdidas aproximadas de 5.500
millones de dólares. Y los ‘ingenuos’ no solo fueron los usuarios corrientes y molientes:
grandes instituciones como el Parlamento Británico o el mismísimo Pentágono también
sucumbieron a I love you.
5. Mydoom (2004): es uno de los virus que se ha propagado más rápidamente: durante su
época de mayor actividad, redujo hasta en un 10% el tráfico global en internet. Hasta su
eliminación, este virus generó unos daños cercanos a los 40.000 millones de dólares, según
las estimaciones llevadas a cabo en aquella época.
6. Conficker (2008): desactivaba herramientas como Windows Automatic Update, Windows
Security Center, Windows Defender y Windows Error Reporting. Además, su ámbito de
actuación era casi ilimitado: se difundía entre contactos, recolectaba información y datos
personales del usuario e infectaba otros archivos. Como en el caso de Mydoom, Microsoft
también ofreció una recompensa de 250.000 dólares para encontrar a su responsable.
7. WannaCry (2017): El malware WannaCry es el último que ha lanzado un aviso a nivel
global: ya no se trata de infectar a usuarios aislados, sino de meterse en las entrañas
de grandes corporaciones e instituciones públicas, infectar sus equipos y robarles
información, creando un pánico que plantea casi más preguntas que respuestas.

28- Diga cual es la función de un programa antivirus


Las funciones de un antivirus. Un antivirus es un programa cuya principal finalidad es la
detección, bloqueo y eliminación de virus y otros códigos maliciosos.

29- Cuales medidas se deben tomar contra los virus


1. Actualizaciones regulares
En primer lugar, debes mantener el software de tu equipo lo más actualizado posible y las
actualizaciones periódicas te ayudarán. Se recomienda activar la función automática de
actualización del software. Las actualizaciones ayudan a eliminar posibles agujeros de
seguridad. Ten en cuenta las actualizaciones regulares de tus navegadores y programas de
correo electrónico.
2. Proteje tu equipo con programas antivirus
un programa antivirus actualizado que ayude a proteger el equipo de virus y troyanos. Los
programas de este tipo escanean el ordenador, manual o automáticamente, e informan de
cualquier problema que se produzca.
3. Atención a fuentes de datos desconocidas!
Las fuentes de datos desconocidas incluyen, por ejemplo, memorias USB o discos duros
externos. Estos parecen ser seguros a primera vista, pero pueden contener malware o
archivos contaminados con virus. Conectar un dispositivo USB puede ser suficiente para
infectar el equipo sin ningún signo.
4. Precaución con archivos desconocidos en Internet
Como medio de comunicación más importante, el correo electrónico presenta un riesgo
especialmente elevado en lo que se refiere a la suplantación de identidad (phishing): por lo
tanto, deberías comprobar los mensajes de correo electrónico con archivos adjuntos en
particular, ya que el malware podría esconderse ahí.
5. Cuidado al instalar un software nuevo
Es muy probable que todos los que navegan por Internet ya hayan instalado algún
software. También en este caso debe comprobarse de antemano si la fuente tiene buena
reputación y en qué medida. Porque al descargar software en el ordenador, el malware
puede ser un invitado no deseado.
6. Copias de seguridad regulares
A pesar de todas las precauciones de seguridad, es posible que el equipo se haya infectado
con troyanos u otros programas malintencionados. Como resultado, ya no se puede
acceder a los datos en el peor de los casos.
En resumen: Todo se borra o ya no se puede recuperar. Por lo tanto, recomendamos
realizar copias de seguridad periódicas en medios de almacenamiento externos para que
las fotos, los vídeos y los documentos se puedan almacenar independientemente del
ordenador.
7.  Seguridad del Navegador: ¡Utilice actualizaciones!
Los navegadores obsoletos son el objetivo número uno para los ataques de hackers
maliciosos. También puede utilizar diferentes navegadores para diferentes servicios. Esto
tiene la ventaja de que todos los plug-ins, extensiones y cookies pueden ser desactivados
en un navegador, ya que son particularmente vulnerables.
8.  Descarga de drive
9. Usa contraseñas seguras
En este punto, los usuarios y las empresas deben tener cuidado de utilizar contraseñas
seguras y, sobre todo, complejas. Por ejemplo, los administradores de contraseñas se
pueden utilizar para almacenar contraseñas de forma segura y para generar nuevas
contraseñas compuestas de diferentes letras, números y caracteres especiales.

30- Cuales cosas se deben considerar en la elección de un antivirus


 Confiabilidad
 Capacidad de uso
 Protección integral
 Calidad de la protección

31- Estructura de un programa antivirus


Posee dos módulos estructurales:

Módulo de control:

- Verificación de integridad
- La identificación de virus (Scanning)
- Identificar el código dañino (Descompilar)
- Un monitoreo de las rutinas para detectar y limitar la acción de un programa infectado

Módulo de respuesta:

- Detener el virus
- Alternativa para reparar o eliminar el virus

32- Programas antivirus más comunes

1. AVAST
2. Malwarebytes
3. MacAfee
4. Bitdefender
5. Eset
6. Webroot
7. Safer-Networking (Spybot Search & Destroy)
8. Kaspersky
9. Avira
10. Symantec

También podría gustarte