Está en la página 1de 16

ÉTICA INFORMÁTICA

SESIÓN III:
PROBLEMAS ÉTICOS DEL USO DE
LAS TECNOLOGÍAS INFORMÁTICAS

Ing. Gisella Julissa García Uriol


RIESGOS INFORMÁTICOS

¡ Muy bien! Ahora, reflexiona y aporta.


¿QUÉ ES UN VIRUS INFORMÁTICO?

“Un virus informático es un tipo de malware que se adhiere a


otros programas, se autorreplica y se propaga de un ordenador a
otro. Cuando un virus infecta un ordenador, hace copias de sí
mismo y se adhiere a otros archivos o documentos. A
continuación, modifica esos archivos y continúa propagándose”

Un virus informático puede empezar a infectar su


ordenador inmediatamente, o puede esperar a que
usted lo provoque involuntariamente

3
¿CÓMO FUNCIONAN LOS VIRUS INFORMÁTICOS?

Los virus informáticos tienen cuatro fases (inspiradas en la clasificación que


hacen los biólogos del ciclo vital de un virus humano).

Fase durmiente: Es cuando el virus permanece oculto en su sistema, a la


espera
Fase de propagación: Esta es la etapa viral, en la que el virus comienza a
autorreplicarse, almacenando copias de sí mismo en archivos, programas u
otras partes de su disco.
Fase de activación: Suele hacer falta una acción específica para desencadenar
o activar el virus. Puede ser una acción del usuario, como hacer clic en un
icono o abrir una aplicación.
Fase de ejecución: En esta fase el programa del virus se ejecuta y libera su
carga útil, el código malicioso que daña el dispositivo.
4
¿CÓMO SE PROPAGAN LOS VIRUS INFORMÁTICOS?

Se propagan a través de descargas maliciosas en línea, archivos adjuntos de correo


electrónico infectados o al conectar hardware infectado, como una unidad flash
externa (memoria USB). Los virus informáticos pueden propagarse a través de casi
cualquier método de intercambio de archivos, siempre que el virus pueda evitar ser
detectado por programas antivirus.

Correo electrónico

Descargas

Servicios de mensajería
“Por eso es importante mantener el software Software antiguo
actualizado, utilizar contraseñas seguras, y
proteger su dispositivo con un robusto Malvertising
software de ciberseguridad”
5
¿QUÉ HACEN LOS VIRUS INFORMÁTICOS?

Los virus informáticos secuestran el código y los


recursos de su sistema para reproducirse y
causan problemas de rendimiento en todo tipo
de dispositivos. Al ejecutarse, el virus informático
libera su carga útil y comienza su ataque. Casi
inmediatamente, empezará a verse lo que los
virus informáticos pueden hacer.

DIFERENCIA ENTRE VIRUS Y MALWARE:


la diferencia entre el malware y los virus es que, un virus es solo un tipo de
malware. Y hay muchos tipos de infecciones que pueden dañar su dispositivo,
robar sus datos y causar otros estragos.

Desde el ransomware al spyware pasando por los troyanos, hay algunas cepas
desagradables de malware con las que hay que tener cuidado en todos sus
aparatos. 6
TIPOS DE VIRÚS INFORMÁTICOS

A continuación se presentan algunos tipos diferentes de virus informáticos que se


han encontrado propagándose a través de Internet:

Virus del sector de arranque Virus residentes


Virus de acción directa
estos virus se cuelan en su sector infecta la memoria y se instala en
causan el caos (normalmente
de arranque (el responsable de su RAM (memoria de acceso
adhiriéndose a un montón de
cargar el sistema operativo tras aleatorio), que permite que el
archivos COM o EXE) y luego se
el inicio) para infectar virus persista incluso si se
borran solos.
directamente la memoria. elimina el infector original.

Virus multipartitos
Virus polimórficos Virus de macros
on devastadores ya que
otro tipo de virus muy resistente, están diseñados para ocultarse
aumentan su potencia al infectar
cambian de forma para dentro de documentos de Word,
archivos y el espacio de
esconderse. como los archivos DOC o DOCX.
arranque.

7
¿QUÉ ES LA SEGURIDAD EN INTERNET?

La seguridad en Internet es una rama de la seguridad informática que se dedica a


identificar y prevenir todas las amenazas que afectan a la red de redes.
Básicamente internet se usa para el intercambio de información, información que
puede estar en riesgo.
Entre los peligros más habituales que afectan a usuarios y páginas web destacan:

Robo de datos: bancarios, personales, etc…

Virus

Pishing (robo de identidad)

Ataques DDoS:

Spam

8
MEDIDAS DE PRIVACIDAD Y SEGURIDAD EN INTERNET

Seguridad
Antivirus Contraseña Navegación
de datos 9
DELITOS INFORMÁTICOS

Según el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los


delitos informáticos como: "los actos dirigidos contra la confidencialidad, la integridad
y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como
el abuso de dichos sistemas, redes y datos".
CARACTERÍSTICAS PRINCIPALES

✓ Son delitos difíciles de demostrar ya que, en muchos casos,


es complicado encontrar las pruebas.
✓ Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando solo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
✓ Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aun más la identificación y persecución de
los mismos.20
10
PROBLEMAS DE SEGURIDAD MÁS HABITUALES EN INTERNET

El acceso no
Terrorismo y otros delitos Infracción de los derechos de autor de
autorizado a datos
programas y datos

Interceptación de correos electrónicos Estafas electrónicas Usos comerciales no éticos

11
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

➢ Delitos informáticos que atentan contra la privacidad


➢ Delitos informáticos contra el patrimonio y la propiedad
intelectual
Tipos de delitos reconocidos por la ONU
Piratería
Fraude en Línea Informática y Difusión de
Hacking Violación de
y Estafas Malware
Derechos de Auto

Extorsión y
Ciberespionaje Ciberterrorismo Ciberacoso
Ransomware

Acceso no
Autorizado a
Dispositivos

12
CASOS DE DELITOS INFORMÁTICOS

Casos de Delitos Informáticos en el Perú:


➢ Caso de Hackeo Bancario (Perú)
➢ Estafa a través de Phishing (Perú)
Casos de Delitos Informáticos en el Mundo:
➢ 2016:Ataque a la Bolsa de Valores de Bangladesh
➢ 2017: Ataque de Ransomware WannaCry (Global)
➢ 2017: Violación de Datos de Equifax (Estados Unidos)

13
PARTICIPACIÓN

Participa de la siguiente actividad

➢ Análisis de casos grupales.

20 minutos
Próxima clase

ACTIVIDAD GRUPAL:
TEMAS DE EXPOSICIÓN:
G1: Firma electrónica
(marco normativo que permite firmar documentos digitales en el Perú)
G2: Contrataciones electrónicas (riesgos técnicos y jurídicos)
G3: Gobierno electrónico
G4: Organismos de regulación y legislación internacional en seguridad
informática. (Organizaciones Internacionales en CSIRT)
G5: Acceso Público a Información y Protección de Datos.
15

También podría gustarte