Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Multi-Partes :Los virus multi-parte (hoy) pueden infectar tanto el sector de arranque como los
archivos ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder
de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
más grande a cambio de tener muchas más opciones de propagarse e infección de cualquier
sistema.
Sector de Arranque: Este tipo de virus infecta el sector de arranque de un disquete y se esparce
en el disco duro del usuario, el cual también puede infectar el sector de arranque del disco duro
(MBR). Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema, ya sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos.
VBS: Debido al auge de Internet los creadores de virus han encontrado una forma de
propagación masiva y espectacular de sus creaciones a través mensajes de correo electrónico,
que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión. Un Visual
Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente para realizar
una determinada acción al iniciar un sistema operativo.
•• Al
Al igual que el hacker, el cracker es también un apasionado del
igual que el hacker, el cracker es también un apasionado del
mundo informático.
mundo informático. LaLa principal
principal diferencia
diferencia consiste
consiste en
en que la
que la
finalidad del
finalidad del cracker
cracker eses dañar
dañar sistemas
sistemas yy ordenadores.
ordenadores. Tal
Tal como
como susu
propio nombre indica, el significado de cracker en inglés es
propio nombre indica, el significado de cracker en inglés es
"rompedor", su
"rompedor", su objetivo
objetivo es
es el
el de
de romper
romper yy producir
producir el
el mayor daño
mayor daño
que
cracker
posible. Para el hacker, el cracker no merece ningún respeto ya
posible. Para el hacker, el cracker no merece ningún respeto ya que
no ayudan ni
no ayudan ni aa mejorar
mejorar programas
programas ni ni contribuyen
contribuyen aa ningún avance
ningún avance
en ese
en sentido.
ese sentido.
•• Un
Un hacker
hacker se
se autodefine
autodefine como
como una
una persona
persona que
que sólo
sólo desea conocer
desea conocer
el funcionamiento
el funcionamiento interno
interno de
de los
los sistemas
sistemas informáticos,
informáticos, ayudando
ayudando aa
mejorarlos en
mejorarlos en el
el caso
caso de
de que
que detecte
detecte fallos
fallos en
en su seguridad.
su seguridad.
hacker
ATAQUES POR HACKER, CRACKER Y PHREAKER
Se distinguen varios tipos de cracker:
PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper"
los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan
desde dentro, movidos usualmente por la venganza.
OTRAS INFRACCIONES RELACIONADAS CON EL USO DE LAS TIC
Conductas dirigidas a causar daños físicos: El primer grupo comprende todo tipo de
conductas destinadas a la destrucción física del hardware y el software de un sistema.
En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en
forma similar a los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos El segundo grupo, más específicamente
relacionado con la técnica informática, se refiere a las conductas que causan destrozos
lógicos, o sea, todas aquellas conductas que producen, como resultado, la destrucción,
ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de
daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que
podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está
trabajando con él o el borrado de documentos o datos de un archivo, hasta la
utilización de los más complejos programas lógicos destructivos (crash programs),
sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de
datos en un tiempo mínimo.
Fraude a través de computadoras: Estas conductas consisten en la
manipulación ilícita, a través de la creación de datos falsos o la
alteración de datos o procesos contenidos en sistemas informáticos,
realizada con el objeto de obtener ganancias indebidas.
Copia ilegal de software y espionaje informático.
Se engloban las conductas dirigidas a obtener datos, en forma ilegítima,
de un sistema de información. Es común el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el
objeto del apoderamiento es el mismo programa de computación
(software) que suele tener un importante valor económico.
Infracción de los derechos de autor
La interpretación de los conceptos de copia, distribución, cesión y
comunicación pública de los programas de ordenador utilizando la red
provoca diferencias de criterio a nivel jurisprudencial.
TÉCNICAS MÁS USADAS EN LOS DELITOS DE TELECOMUNICACIONES
Las actividades ilícitas más recurrentes en contra de los sistemas de información se pueden
encuadrar
en cuatro grupos. (Villa, 2008)
Interrupción: Es un ataque contra la disponibilidad, impide el uso normal o la gestión de
malintencionada.
La protección física del equipo y los programas para que no sean dañados o destruidos.