Ejercicio No. 3
Ejercicio No. 3
Ejercicio No. 3
4-Diga cómo se clasifican los Delitos Informáticos según las Naciones Unidas.
Existe una clasificación de los delitos informáticos de acuerdo con las Naciones Unidas
- Fraudes cometidos mediante manipulación de computadoras:
1
de delitos no se requieren conocimientos técnicos de informática y puede hacerlo
cualquiera que tenga acceso a las funciones normales de procesamiento de datos en la
fase de adquisición.
También existe el delito de manipulación de los datos de salida, el que se efectúa fijando
un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude
a los cajeros automáticos.
2
6-Hable del delito que se comete a través de la Manipulación de programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas.
Un método común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función
normal.
7-Hable del delito que se comete a través de la Manipulación de los datos de salida.
3
presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el
ámbito político.
10-Diga las diferencias entre un virus, un gusano y una bomba lógica o cronológica.
Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar.Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme.
Bombas lógicas
Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
11-Mencione algunos de los motivos por los que puede ocurrir el Acceso no
autorizado a servicios y sistemas informáticos.
4
Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la
introducción a sistemas de información o computadoras infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.(2)
Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de
violación de programas y sistemas supuestamente considerados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema.
Puede derivar eventualmente a acciones de:
12-Diga de cuales formas pueden tener acceso los Piratas informáticos o hackers
a un sistema informático.
Podríamos considerar a los piratas informáticos unos delincuentes, pues se introducen
en ordenadores ajenos para robar información o modificarla.
5
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en
los sistemas en los que los usuarios pueden emplear contraseñas comunes o
contraseñas de mantenimiento que están en el propio sistema.
Es un acto ilegal en donde una tercera persona, sin autorización del autor ni de la
empresa productora, realiza copias de los discos compactos para venderlas y quedarse
con todas las ganancias. Como este sujeto no pasa por controles de calidad ni utiliza
productos de garantizados, ofrece al público discos más baratos pero de menor calidad
y sin garantía de un funcionamiento óptimo. Incurre en el delito de plagio quien difunde
como propia una obra ajena, copiándola, reproduciéndola textualmente o tratando de
disimular la copia mediante ciertas alteraciones atribuyéndose o atribuyendo a otro la
autoría o titularidad.
- La piratería del usuario final: la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el acuerdo de la licencia
permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
6
- Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia
se organizan en redes delictivas, transmiten software falso como si fuera auténtico,
intentando emular el embalaje del producto con el nombre de la empresa y las marcas
comerciales propietarias.
- Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución
electrónica no autorizada o la descarga desde Internet de programas de software con
copyright.
El software pirateado puede costar mucho tiempo y dinero a sus usuarios, muchos paises
tienen grandes perdidas economicas a causa de la pirateria de software.
7
16-Hable de los Riesgos de la piratería de software, para los consumidores, para
los desarrolladores de software, para los vendedores.
Aún el software, software que se puede usar gratis como prueba y luego registrarse y
pagar por él si se decide usarlo, sufre de un alto índice de piratería.
Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los
piratas distribuyen programas por correo o a través de sitios que son guaridas de
ladrones en Word Wide Web.
8
diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es
mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más
protección contra la piratería y la falsificación de software, la falsificación es un gran
negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En
muchos países, los productos de software y otros tipos de propiedad intelectual no
disfrutan de las mismas protecciones de derechos de autor o marca registrada como
otros tipos de productos.
Sitios web o anuncios fraudulentos: muchas veces al entrar en una dirección nos
encontramos con anuncios publicitarios los cuales al darles click nos redirige a otra
dirección la cual esta infectada de virus y nuestras pc quedan infectadas.
9
Correo Electrónicos: Los correos electrónicos también propagan Virus ya que muchas
personas envían archivos infectados y al abrirlos se infecta nuestra PC en ocaciones son
archivos realmente dañinos como otros no solo son Bromas por usuarios.
10
22-Mencione algunas de las Características de los virus
Características de los virus informáticos
1.Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se
caracterizan por su capacidad para transformar su código, y precisamente al ser
polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del
ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus
no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,
para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad
específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque
el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la
11
capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS
o albergarse en el MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas
comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y
función es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque
la anulación de los programas antivirus que estén funcionando en la computadora. En
consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los
antivirus, creando alteraciones de sí mismos en cada copia.
12
Permanecen en Memoria: Una ves que se ejecuta un programa con virus, este virus se
aloja en la memoria RAM, con el objetivo de controlar la pc, con que en algunas
ocasiones hace que se merme, el rendimiento de la pc.
Se ejecutan involuntariamente: Los virus solo se activan, cuando se
ejecutan programas en los cuales están alojados dichos virus.
Se comportan igual que cualquier programa: Los virus al ser programas
de computadoras, necesitan ser activados por un tercero, para que los haga funcionar.
Peligroso para la Computadora: Eso es relativo, ya que depende del virus, ya que hay
muchos virus que pueden ser muy nocivos, tales como borrarte información, u otros, que
solo te muestren mensajitos, que la final al cabo son molestosos.
Se ocultan del Usuario: Los virus se programan para que los usuarios no lo adviertan
hasta que sea demasiado tarde.
25-Diga Cómo se clasifican los virus de acuerdo al lugar donde se alojan, la técnica
de replicación o la plataforma en la cual trabajan.
Dependiendo del lugar donde se alojan, la tecnica de replicacion o la plataforma en la
cual trabajan, podemos diferenciar en distintos tipos de virus.
13
· El disco duro se queda sin espacio o reporta falta de espacio sin que esto sea
necesariamente así.
· Si se corre el CHKDSK no muestra "655360 bytes available".
· En Windows aparece "32 bit error".
· La luz del disco duro en la CPU continúa parpadeando aunque no se este trabajando
ni haya protectores de pantalla activados. (Se debe tomar este síntoma con mucho
cuidado, porque no siempre es así).
· No se puede "bootear" desde el Drive A, ni siquiera con los discos de rescate.
· Aparecen archivos de la nada o con nombres y extensiones extrañas.
· Suena "clicks" en el teclado (este sonido es particularmente aterrador para quien no
esta advertido).
· Los caracteres de texto se caen literalmente a la parte inferior de la pantalla
(especialmente en DOS).
· En la pantalla del monitor pueden aparecen mensajes absurdos tales como "Tengo
hambre. Introduce un Big Mac en el Drive A".
· En el monitor aparece una pantalla con un fondo de cielo celeste, unas nubes blancas
difuminadas, una ventana de vidrios repartidos de colores y una leyenda en negro que
dice Windows ’98 (No puedo evitarlo, es más fuerte que yo...!!).
Para realizar la siguiente clasificación se ha tenido en cuenta que el daño es una acción
de la computadora, no deseada por el usuario:
Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que
el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar
el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj
en un medio delicado (como un aparato biomédico) puede causar un gran daño.
Daño Explícito: es el que produce la rutina de daño del virus.
14
Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad
del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus
implica, generalmente, muy poco tiempo.
Daños menores: daños que ocasionan una pérdida de la funcionalidad de las
aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las
aplicaciones afectadas.
Daños moderados: los daños que el virus provoca son formatear el disco rígido
o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última
copia de seguridad que se ha hecho y reinstalar el sistema operativo.
Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su
alta capacidad de pasar desapercibidos, lograr que el día que se detecta su
presencia tener las copias de seguridad también infectadas. Puede que se llegue
a encontrar una copia de seguridad no infectada, pero será tan antigua que se
haya perdido una gran cantidad de archivos que fueron creados con posterioridad.
Daños severos: los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No se sabe cuando los datos son correctos o
han cambiado, pues no hay unos indicios claros de cuando se ha infectado el
sistema.
Daños ilimitados: el virus "abre puertas" del sistema a personas no autorizadas.
El daño no lo ocasiona el virus, sino esa tercera persona que, gracias a él, puede
entrar en el sistema.
Detectar: Revisa todos los archivos que tenemos grabados en el disco duro. Mediante
el grupo de códigos virales el antivirus escanea la información para reconocerlos y
borrarlos.
15
Eliminar: Es la parte del antivirus que desarma la estructura del virus y las elimina,
finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y
algo muy importante debe estar actualizado. El antivirus no es una solución definitiva,
nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias
para estar mejor protegidos. Visita Prevenir y eliminar virus para conocer otras medidas
de seguridad.
16
30-Cuales cosas se deben considerar en la Elección de un antivirus
Existen elementos mucho más específicos que te ayudarán a optar por la mejor opción,
o la más adecuada.
17
Rankings
Los expertos recomiendan visitar sitios de Internet, dedicados a “ranquear” los .antivirus,
como el www.virus.gr y foros de discusión para conocer las opiniones de los demás
usuarios.
Módulos de control
Posee la verificación de integridad
La identificación de virus que tiene varias técnicas para identificar virus entre ellas:
Scanning y el heurísticos.
18
AVG Antivirus:
Definitivamente AVG ha sido por mucho tiempo la opción gratuita de muchísimos
ususarios. Es rápido, no consume muchos recursos y en mi experiencia puedo decir que
es bastante confiable.
NOD32:
No es gratuito, pero los que utilizan este antivirus dan fe de que es sumamente efectivo.
Avast Antivirus: Esta es otra solución gratuita. No le ho probado, pero mis estudiantes
dicen que es un sustituto adecuado a AVG.
Avira Antivirus: Este antivirus, que hasta hace poco no era muy conocido, es una
maravilla. Lo estuve usando mucho tiempo y es implacable con el malware. La única
desventaja que le veo es que el proceso de actualización es lento.
Kaspersky Antivirus: Este tampoco es gratuito, pero sus usuarios admiten que vale la
pena adquirirlo por su rápida respuesta a virus nuevos.Hay que mencionar que esta fue
una encuesta informal, no científica; creo que el propósito era tener una idea de cuál
solución prefieren los lectores y no necesariamente comparar los antivirus entre sí para
ver cuál es mejor. Para esto se necesita un estudio más a fondo y posiblemente separar
las soluciones gratuitas de las de paga. Curiosamente no están Norton ni McAfee, los
dos antivirus comerciales más conocidos. Norton sempre ha sido conocido porque
consume muchos recursos, aunque este detalle ha sido atendido en las versiones más
recientes.
19