Está en la página 1de 13

VIRUS

MODALIDADES
VIRUS
Los virus son capaces de hacer daño
y reproducirse, esto precisamente
los ha convertido en una verdadera
pesadilla para las redes y sus
usuarios. Pero, no es hasta mucho
después de escrito el libro de
Cohen, que adquieren esa
propiedad y, a consecuencia de ello,
se les comienza a llamar virus. Sus
posibilidades de autor reproducción
y mutación, que los asemejan con
los virus biológicos, todo lo cual
parece ser el origen de su nombre.
Se le adjudica a Len Adleman, el
haberlos llamado virus por primera
vez.
Tipos de Virus
Informáticos
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
•Troyano: Consiste en robar información o alterar el sistema del hardware o en un
caso extremo permite que un usuario externo pueda controlar el equipo.
•Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
•Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
•Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
•Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!.
ANTECEDENTES
El primer antecedente reconocido de los
virus actuales es un juego creado por
programadores de la empresa AT&T, Robert
Thomas Morris, Douglas McIlory y Victor
Vysottsky, como parte de sus
investigaciones y su entretenimiento. El
juego, llamado "Core Wars", tenía la
capacidad de reproducirse cada vez que se
ejecutaba. Este programa disponía de
instrucciones destinadas a destruir la
memoria del rival o impedir su correcto
funcionamiento. Al mismo tiempo,
desarrollaron un programa llamado
"Reeper", que destruía las copias hechas
por Core Wars6 un antivirus o vacuna,
como hoy se le conoce. Conscientes de lo
peligroso del juego, decidieron mantenerlo
en secreto, y no hablar más del tema. No
se sabe si esta decisión fue por iniciativa
propia o por órdenes superiores.
Existen dos teorías sobre el origen y el objetivo principal del virus. Ambas hacen referencia a su fecha de
activación. La primera de ellas, y más convincente, se deduce de las instrucciones relativas a la obtención de
la fecha de la computadora para su comparación con la fecha de activación. El programa ignora todos los
posibles viernes con fecha trece que pudieran existir en 1987, año en que se dedicaría únicamente a la
multiplicación y propagación. Esta teoría, atribuida a un origen político, juega con la posibilidad de que el
virus fuese un nuevo tipo de arma lógica creada contra el pueblo judío, posiblemente por seguidores
palestinos. El l primer viernes trece del año 1988 fue en el mes de mayo y coincidió con el cuadragésimo
aniversario del final de la guerra de Yom Kippur. Las consecuencias de dicha guerra fueron la desaparición de
Palestina y la constitución del estado de Israel el 14 de mayo. Por tanto, el 13 de mayo de 1988 se celebraba
el cuadragésimo aniversario del último día de la existencia de Palestina.

La segunda de las teorías, menos difundida, asegura que las especulaciones de la anterior son pura
coincidencia. Basa la existencia del Viernes13, tanto en Israel como en Estados Unidos, en que ellos son
países con extensas redes de telecomunicaciones, y no a consecuencia de un objetivo político. Se ampara en
que esta fecha es símbolo de la mala suerte para la cultura anglosajona, como lo es en España, el martes13.

La razón de que el virus no se activase durante el año 1987 se debe a la necesidad de una etapa de
incubación. Si el virus hubiera actuado en el mismo momento en que infectó un programa, su efecto sería
mínimo. Además, al detectarse con rapidez, pudiera haberse descubierto a su creador. Por eso, su
programador extendió el período de incubación a un año en espera de que su alcance fuera el mayor posible.
MODALIDADES
• INTRUSISMO INFORMATICO.- El intrusismo o allanamiento informático aparece
regulado en el artículo 197 bis del Código Penal. Este delito se comete cuando una persona con
ciertos conocimientos y habilidades informáticas viola las medidas de seguridad de un sistema
utilizando su experiencia y conocimientos informáticos.
• El instrusismo informático  para gran parte de la doctrina que esta en pro de la no previsión penal
de las conductas de hacking, considera que en este tipo de conductas no existe un animo de lucro
en el sujeto que realiza la conducta o al acto. Sin embargo por lo que actualmente se vive y las
situaciones que se han denunciado, hoy en día esto ha cambiado ya que estos ciberdelincuentes
lucran con sus victimas.
• Dando inicio por lo que se tiene de información a partir de la piratería.
PIRATERIA
INFORMATICA
El Código penal complementa tipos penales ya
existentes con el objeto de dar cabida a la
Informática en el Derecho penal: bien como
objeto de ataque, bien como medio de comisión
delictiva. Partiendo de esta distinción y dejando
aparte las lesiones a la intimidad, el autor va
analizando el tratamiento penal de los distintos
supuestos, como el sabotaje informático
(destrucción de datos), acceso ilegítimo a
sistemas de datos (hacking), piratería
informática o el uso ilícito de terminales de
comunicación -en los que los elementos
informáticos se ven como el objeto de protección
penal-; y de otros supuestos como los fraudes
informáticos (abarcando a las estafas por
medios informáticos y a los apoderamientos de
dinero mediante tarjetas de crédito) en los que la
Informática aparece como el instrumento
necesario para la realización de la
correspondiente conducta típica.
PROBLEMA O
SOLUCION
Se propone realizar una investigación de la
piratería desde la perspectiva de la conducta
del consumidor. El estudio busca entender el
impacto de la tecnología y los derechos de
propiedad intelectual en el comportamiento
de compra del consumidor. Ello permitirá que
los legisladores y reguladores enriquezcan
sus intervenciones y que las empresas
mejoren sus estrategias de márketing a fin de
afianzar y no confrontar su relación con el
consumidor. Al mejorar las acciones de estos
dos actores, debe reducirse la violencia legal
originada por la promulgación de dispositivos
que no son legitimados por el consumidor, e
indirectamente disminuir la informalidad. El
estudio se concreta a la piratería musical, de
películas y de libros.
HURTO DE TIEMPO INFORMATICO
A) ROBO DE SERVICIOS O HURTO DE TIEMPO DE COMPUTADORA

MODALIDADES DE
HURTO B) APROPIACION DE INFORMACIONES RESIDUALES
INFORMATICO

C) PARASITISMO INFORMATICO
ESPIONAJE
INFORMATICO
El espionaje informático se realiza para
obtener información privada de los
usuarios de correos electrónicos o redes
sociales para lo cual se usan
determinados programas que muchas
veces logran eludir los medios de
seguridad informática.
En el espionaje informático un agente
puede acechar, observar disimuladamente a
alguien o algo para conseguir información
sobre esa persona, empresa o gobierno.
Hoy en día, con todo el desarrollo y alcance
tecnológico, no sólo existe el espionaje
entre gobiernos, sino que el espionaje
industrial e informático ha cobrado gran
fuerza y sobre todo poder.
SABOTAJE
INFORMATICO
Según lo dictado en el Código Penal en el
artículo 264, el sabotaje informático puede
ser definido como ese proceso de
introducción o transmisión de algún tipo de
información, programa, dato o incluso
software realizado con mala intención para
dañar el aparato de otra persona. E incluso
perjudicarlo de forma económica, legal e
incluso emocional. 
El sabotaje informático es un delito que
requiere de maquinación, ingenio y habilidad
informática para poder acceder a otros
programas. Contrario como muchos
pensarían, existen muchas formas de hacerlo
y finalmente dañar a otras personas. 
TAREA
TAREA 3 SEGUNDO PERIODO DE EVALUACION
A) DELITOS INFORMATICOS EN EL CODIGO PENAL ESPAÑOL
B} DELITOS INFORMATICOS EN LA LEGISLACION MEXICANA
ENVIAR EN ARCHIVO WORD AL EMAIL: l.c.i.chavezrios@gmail.com: fecha de
entrega: SABADO 30 DE ABRIL; Hora de entrega máxima: 23:00 horas
ASUNTO EL CORREO: T3-2_ NOMBRE COMPETO_PLANTEL_VESP/NOCT
NOTA: REALIZA RESUMEN CORRESPONDIENTE A LA CLASE

También podría gustarte