Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Trabajo Final Ofimática
Trabajo Final Ofimática
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes,
falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo
que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Crímenes de computadora e internet por lo general caen en cinco categorías: delitos de robos,
delitos de fraude, delitos sexuales, delitos financieros e infracciones de privacidad. Con el auge
de internet, delitos informáticos han aumentado significativamente y ahora se investigan
activamente por el estado y agencias federales del orden público. Delitos de computadora y el
internet llevan consigo problemas muy complejos que requieren a un abogado con amplia
experiencia en esta área.
4-Diga cómo se clasificación los delitos informáticos según las naciones unidas
La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común
es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
Los gusanos tienen un diseño similar a los virus y se consideran una clase secundaria de virus.
Los gusanos se propagan de ordenador en ordenador pero, a diferencia de los virus, tienen la
capacidad de desplazarse sin intervención humana. Un gusano se aprovecha de las funciones de
transferencia de archivos o de información del sistema, que le permiten viajar por sus propios
medios.
Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación
auténtica. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos.
Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas
maliciosos el acceso a un sistema para robar información personal y confidencial.
11-Mencione algunos de los motivos por los que puede ocurrir el acceso no
autorizado a servicios y sistema informático
Los motivos para accesos no autorizados son diversos entre los cuales se mencionan:
12-Diga de cuales formas pueden tener acceso los piratas informático o hacker
a un sistema informático
Los piratas ya no tienen un parche en su ojo ni un garfio en reemplazo de la mano. Tampoco
existen los barcos ni los tesoros escondidos debajo del mar. Estando a principios del 2003, los
piratas se presentan con un cerebro desarrollado, curioso y con muy pocas armas: una simple
computadora y una línea telefónica. Hackers, una palabra que empieza a estar en los diccionarios
y que ya le suenan a las personas que alguna vez se interesaron por la informática o leyeron en
algún diario.
La piratería del usuario final: la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el acuerdo de la licencia permite (por
defecto cada máquina que utiliza el software debe tener su propia licencia).
- Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos
cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las
licencias necesarias.
- Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución
electrónica no autorizada o la descarga desde Internet de programas de software con copyright.
Cuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores
son perjudicados. La piratería de software aumenta el riesgo de que la computadora del
consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras
amenazas a su seguridad y privacidad.
Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del
programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados.
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La
falsificación descarda con la intención de vender es otro problema por completo. Este concepto es
similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son
imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del
diseñador.
Es una versión de software que ha pasado la etapa de prueba interna, llamada "Alfa" y ha sido
lanzada a los usuarios para pruebas públicas. La versión Beta del software suele ser un prototipo
del producto final destinado al lanzamiento público.
Redes. ...
Mensajería Instantánea.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades
eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que
pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los
programas destinados a dañar en la escena de la computacion.
Polimórficos: Algunos virus informáticos pueden tener muchas formas. Determinadas variedades
se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos
(también llamados mutantes) son mucho más difíciles de detectar y eliminar.
virus stealth: o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y
esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser
descubiertos.
1. Morris (1998): Este gusano marcó el inicio de una época: “Morris es un clásico”, nos
reconoce Víctor Escudero, especialista en ciberguridad de Necsia IT Consulting. “Por
aquella época apareció también el virus Viernes 13, que fue mucho más conocido,
pero Morris marcó el camino de cómo se desarrollarían otros muchos gusanos posteriores”.
2. IH/ Chernobyl: El virus CIH supuso un auténtico quebradero de cabeza para millones de
usuarios de Windows 95, Windows 98 y Windows ME. Una vez instalado dentro del
ordenador, acababa infectando y eliminando la información de todo el equipo. En ocasiones
incluso llegaba a afectar a la BIOS, con lo que el ordenador, una vez infectado, era incapaz
de arrancar. CIH afectó a más de 60 millones de usuarios en todo el mundo y provocó unos
daños económicos cercanos a los 1.000 millones de dólares.
3. Melissa (1999): Melissa hizo del correo electrónico su mayor fuerza: en cuanto abrías el
documento, el virus accedía a tus contactos y reenviaba el correo a otras 50 personas.
Además, infectaba todos tus archivos de Word, con lo que el virus no solo fue destructivo,
también viral.
4. I Love You (2000): El virus I love you, que eliminaba todos los archivos jpg del ordenador,
afectó a más de 50 millones de usuarios y generó unas pérdidas aproximadas de 5.500
millones de dólares. Y los ‘ingenuos’ no solo fueron los usuarios corrientes y molientes:
grandes instituciones como el Parlamento Británico o el mismísimo Pentágono también
sucumbieron a I love you.
5. Mydoom (2004): es uno de los virus que se ha propagado más rápidamente: durante su
época de mayor actividad, redujo hasta en un 10% el tráfico global en internet. Hasta su
eliminación, este virus generó unos daños cercanos a los 40.000 millones de dólares, según
las estimaciones llevadas a cabo en aquella época.
6. Conficker (2008): desactivaba herramientas como Windows Automatic Update, Windows
Security Center, Windows Defender y Windows Error Reporting. Además, su ámbito de
actuación era casi ilimitado: se difundía entre contactos, recolectaba información y datos
personales del usuario e infectaba otros archivos. Como en el caso de Mydoom, Microsoft
también ofreció una recompensa de 250.000 dólares para encontrar a su responsable.
7. WannaCry (2017): El malware WannaCry es el último que ha lanzado un aviso a nivel
global: ya no se trata de infectar a usuarios aislados, sino de meterse en las entrañas
de grandes corporaciones e instituciones públicas, infectar sus equipos y robarles
información, creando un pánico que plantea casi más preguntas que respuestas.
Módulo de control:
- Verificación de integridad
- La identificación de virus (Scanning)
- Identificar el código dañino (Descompilar)
- Un monitoreo de las rutinas para detectar y limitar la acción de un programa infectado
Módulo de respuesta:
- Detener el virus
- Alternativa para reparar o eliminar el virus
1. AVAST
2. Malwarebytes
3. MacAfee
4. Bitdefender
5. Eset
6. Webroot
7. Safer-Networking (Spybot Search & Destroy)
8. Kaspersky
9. Avira
10. Symantec