SlideShare una empresa de Scribd logo
• Software 
malicioso o 
Malware 
• Delitos 
informáticos 
• Virus y 
Antivirus
Clasificación 
 Malware para obtener beneficios 
 Malware oculto 
 Malware infeccioso
Virus informático 
• Programas que al ejecutarse se propagan 
• Destruir archivos 
• Escribir datos inválidos o 
• Los virus necesitan del usuario para propagarse
Gusanos 
• Se transmiten a si mismo 
• Explotan vulnerabilidades de una red para 
infectar a otros equipos 
• Otros son diseñados para vandalizar 
páginas web
Backdoors(puerta trasera) 
• Permiten el acceso y control de un 
ordenador de forma remota 
• Suelen instalarse mediante troyanos 
• De este modo permite al malhechor 
conectarse y utilizarlo como si estuviese 
frente al ordenador.
Driver by Downloads 
• Son sitios dentro de paginas web por lo 
general. 
• Este malware se encuentra en el mismo 
código HTML 
• Estos instalan spyware que dan información 
del equipo. 
• Puede darse al abrir un e mail, visitar una 
pagina web, o al abrir una ventana pap-up.
Rootkits 
• Técnicas que modifican el sistema. 
• Y permiten que el malware permanezca oculto 
al usuario. 
• Algunos tienen rutinas para evitar ser borrados 
como también para ocultarse.
Troyanos(caballo de Troya) 
• apariencia inocua. 
• Se presenta al usuario como 
un programa aparentemente legítimo. 
• Invitan al usuario a ejecútalas. 
• Al ejecutarlo, le brinda a un atacante acceso 
remoto al equipo infectado
MOSTRAR PUBLICIDAD 
Spyware 
• Recopilar información y distribuirlas . 
• Generalmente los programas de spyware son 
instalados como troyanos junto a software 
deseable bajado de internet
Adware 
• Muestran publicidad al usuario de manera 
intrusiva en forma de ventanas de pop-up. 
• Aparece inesperadamente y resulta molesta.
Hijackers 
• Programas que realizan cambios en el 
navegador. 
• O redireccionan los resultados de los 
buscadores hacia anuncios de pago.
keyloggers 
• Creados específicamente para robar 
información. 
• Monitorizan todas las pulsaciones del teclado. 
• Las almacenas para un posterior envió al 
creador
Stealers 
• Finalidad idéntica a la de los keyloggers. 
• Pero con una manera de actuar muy distinta 
• Roban información privada que se 
encuentran en el equipo
REALIZAR LLAMADAS TELEFONICAS 
Dialers 
• Toman el control del modem dial-ap. 
• Realizan llamadas a números de tarifación 
especial(muchas de ellas internacionales) 
• Actualmente la mayoria de conecciones son 
mediante ADCL y no modem asi que los dialer 
ya no son tan populares
ATAQUES DISTRIBUIDOS 
Botnets 
• Conjunto de redes de ordenadores infectados 
• Pueden ser controlado por un solo individuo y 
realizar distintas tareas . 
• Se utilizan mayormente para lanzar ataques 
DDoS contra organizaciones.
Análisis 
Desarrollo 
Recolección 
de datos 
propagación 
CICLO DE ATAQUE DE UN 
Infección 
MALWARE
• ¿Quienes crean los programas maliciosos? 
- vandalismo cibernético 1 
-vandalismo cibernético 2 
-creadores profesionales de virus 
• ¿Para que escribir virus? 
- para estafar. 
-extorción cibernética, etc.
Síntomas de infección 
• de pronto se muestran mensajes o imágenes 
inesperados 
• se reproducen sonidos o música inusuales de 
forma aleatoria 
• el lector de CD-ROM se abre y se cierra de forma 
misteriosa 
• los programas se inician de pronto en su 
ordenador 
• su cortafuegos le informa de que algunas 
aplicaciones intentan conectarse a Internet, 
aunque usted no las haya iniciado
DELITOS INFORMÁTICOS 
DEFINICIÓN 
Es toda 
acción, típica, antijurídica y 
culpable, que se da por vías 
informáticas o que tiene 
como objetivo destruir y 
dañar ordenadores, medios 
electrónicos y redes de 
Internet.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Spam 
Correo electrónico no solicitado para propósito 
comercial, es ilegal en diferentes grados. 
Spam: 
A través del correo electrónico. 
Spam: 
A través de aplicaciones de Mensajería 
Instantánea 
Spam SMS: 
Se envía a dispositivos móviles mediante 
mensajes de texto o imágenes.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Fraude 
Es inducir a otro a hacer o a 
restringirse en hacer alguna cosa de lo 
cual el criminal obtendrá un beneficio. 
Altera el ingreso de datos de manera ilegal. 
Altera, destruye, suprime o robar datos. 
Altera o borra archivos. 
Altera o dar un mal uso a sistemas o software. 
Utiliza sistemas de computadoras para robar bancos.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Contenido obsceno u ofensivo 
El contenido de un website o de otro medio de comunicación 
puede ser obsceno u ofensivo por una gran gama de razones. 
Sin embargo, los tribunales terminan siendo árbitros cuando 
algunos grupos se enfrentan a causa de contenidos que en un 
país no tienen problemas judiciales, pero sí en otros.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Hostigamiento/acoso 
Es un contenido que se dirige de manera específica a un individuo o 
grupo con comentarios vejatorios o insultantes a causa de su sexo, 
raza, religión, nacionalidad, orientación sexual, identidad etnocultural, 
etc. 
Esto ocurre por lo general en canales de conversación, grupos o 
con el envío de correos electrónicos destinados en exclusiva a 
ofender.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Tráfico de drogas 
A través de éste promocionan y venden drogas ilegales a través de 
emails codificados y otros instrumentos tecnológicos. 
Como el Internet facilita la comunicación de manera 
que la gente no se ve las caras, las mafias han 
ganado también su espacio en el mismo.
CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL 
Terrorismo virtual 
Los criminales informáticos deciden atacar masivamente el 
sistema de ordenadores de una empresa, compañía, centro 
de estudios, oficinas oficiales, etc. 
La difusión de noticias falsas en 
Internet es considerado 
terrorismo informático y es 
procesable
TIPOS DE HACKERS 
1. Black Hat Hackers 
2. White Hat Hackers 
3. Gray Hat Hackers 
4. Crackers 
5. Script Kiddies 
6. Phreaker 
7. Newbie 
8. Lammer 
9.Newbies
DELITOS Y CONDENAS EN EL PERÚ 
El Gobierno peruano aprobó en 
octubre de 2013, la ley de delitos 
informáticos
1. Abuso de mecanismos y dispositivos informáticos 
El que fabrica, diseña, 
desarrolla, vende, facilita, 
distribuye, importa u obtiene 
para su utilización, uno o más 
mecanismos, programas 
informáticos, dispositivos, 
contraseñas, códigos de 
acceso o cualquier otro dato 
informático para la comisión 
de delitos según la Ley, 
preste servicio o contribuya a 
ese propósito, será reprimido 
con 1 a cuatro años de cárcel 
y 30 a 90 días de multa.
2. Suplantación de identidad 
El que mediante las TIC suplanta la identidad de una 
persona natural o jurídica, siempre que dicha conducta 
resulte algún perjuicio, será reprimido con tres a cinco 
años de cárcel.
3. Fraude informático 
El que a través de las TIC 
procura para sí o para otro un 
provecho ilícito en perjuicio de 
un tercero, mediante el diseño, 
introducción, alteración, 
borrado, supresión, clonación 
de datos informáticos o 
cualquier interferencia o 
manipulación de un sistema 
informático, será condenado 
con una pena privativa de 
libertad de 3 a 8 años y con 60 
a 120 días de multa.
4. Interceptación de datos informáticos 
El que a través de las TIC intercepta datos informáticos en transmisiones no 
públicas, dirigidas a un sistema informático, originadas en un sistema 
informático o efectuados dentro del mismo incluidas en las emisiones 
electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los 
agravantes.
5. Tráfico ilegal de datos 
El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o 
identificable para comercializar, traficar, vender, promover, favorecer facilitar 
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, 
laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
6. Proposiciones a niños, niñas y adolescentes con fines 
sexuales por medios tecnológicos 
El que a través de las TIC contacta con un menor de catorce años para solicitar u 
obtener material pornográfico o llevar a cabo actividades sexuales con él, es 
condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 
del artículo 36 del Código Penal.
7. Atentado a la integridad de sistemas informáticos 
El que a través de las TIC, inutiliza total o parcialmente un sistema 
informático, impide el acceso, entorpece o imposibilita su funcionamiento 
o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 
80 a 120 días de multa.
8. Atentado a la 
integridad 
de datos informáticos 
El que a través de las tecnologías 
de la información y la 
comunicación, introduce, borra, 
deteriora, altera, suprime o hace 
inaccesibles datos informáticos. 
Se condena con 3 a 6 años de 
cárcel y 80 a 90 días de multa.
9. Acceso Ilícito 
Al que accede sin autorización a todo o 
parte de un sistema informático 
vulnerando las medidas de seguridad 
establecidas. Se condena con 1 a 4 años de 
cárcel y treinta a noventa días de multa.
¿ Qué son los virus ? 
• El virus es un programa del ordenador que 
se reproduce a si mismo e interfiere con el 
hardware de una computadora o con su 
sistema operativo.
Características de los Virus 
• Son programas de computadoras: Un 
virus siempre causa daño en el sistema 
que ataca, alterando y/o destruyendo 
información. 
• De auto reproducción: la función 
principal es la de crear copias así mismo, 
capacidad que ningún otro programa 
posee.
Características de los Virus 
• Es subrepticio: Significa que utiliza 
varias técnicas para evitar que el usuario 
se de cuenta de su presencia.
Tipos de Virus 
• Infectores de Archivos Ejecutables: 
Estos virus residen el la memoria de la 
computadora e infecta los archivos 
ejecutables de extensiones, de modo que 
prosigue contagiando a otros ejecutables. 
• Infectores Directos: El programa 
infectado tiene que estar ejecutándose 
para que el virus pueda funcionar, es 
decir, seguir infectando y ejecutar sus 
acciones destructivas.
• Infectores Residentes en Memoria: El 
virus se aloja en la memoria y permanece 
residente infectando cada nuevo 
programa ejecutado y ejecutando su rutina 
destructiva. 
• De HTML: Es un mecanismo de infección 
más eficiente que el anterior. Al incluir un 
código en archivos HTML y con sólo 
conectarse a Internet, cualquier archivo 
que contenga dicho formato puede 
contagiarse y ejecutar el virus.
• Troyano: Son programas que imitan 
programas útiles o ejecutan algún tipo de 
acción aparente inofensiva, pero que de 
forma oculta al usuario ejecuta el código 
dañino. 
• Bombas: Son aquellos virus que ejecutan 
su acción como si fuera una bomba, es 
decir, se activan segundos después de 
verse el sistema infectado o después de 
un tiempo. 
• Retro Virus: son los que atacan 
directamente al antivirus que está en la 
computadora.
• Gusanos: No están diseñados para 
realizar daños graves, pero pueden 
copiarse a si mismo de un equipo otro por 
correos electrónicos o algún otro 
mecanismo.
Síntomas de los Virus 
• Reducción de espacio libre de la 
memoria RAM: Un virus al entrar al 
sistema, se sitúa en la memoria RAM, 
ocupando una porción de ella. 
• Las operaciones rutinarias se realizan 
con más lentitud: Los virus al ser 
programas requieren de recursos del 
sistema para funcionar y llevan a un 
enlentecimiento global en las operaciones.
• Aparición de mensajes de error no 
comunes: Todos los virus tienen una 
tendencia a colisionar con otras 
aplicaciones. 
• Fallos en la ejecución de los 
programas: Los programas que 
normalmente funcionan bien, comienzan a 
fallar y generar errores durante la sesión.
¿Qué son los Antivirus? 
• Un antivirus es un programa o sistema 
para prevenir la activación de los virus 
dentro de un sistema y su inmediata 
eliminación.
Tipos de Antivirus 
• Antivirus Detectores o Rastreadores: 
Son aquellos antivirus que utilizan 
técnicas de búsqueda y detección 
explorando o rastreando todo el sistema 
en busca de un virus. 
• Limpiadores o Eliminadores: Una vez 
desactivada la estructura del virus 
procede a eliminar o erradicar el virus de 
un archivo.
• Protectores o Inmunizadores: Es un 
programa para prevenir la contaminación 
de un virus. 
• Residentes: Permanecen en la memoria 
para el reconocimiento de un virus desde 
que es ejecutado. 
• Cortafuegos: Programa que funciona 
como muro de defensa, bloquean el 
acceso a un sistema en particular. 
• Antiespías: Aplicación que busca, detecta 
y elimina programas espías que se 
instalan ocultamente en el ordenador.
• Antipop-ups: Utilidad que se encarga de 
detectar y evitar que se ejecuten las 
ventanas pop-ups cuando navegas por la 
web. 
• Antispam: Aplicación o herramienta que 
detecta y elimina el spam y los correos no 
deseados.
Antivirus gratuitos 
• Avast: Capta una gran cantidad de virus 
conocidos y detecta el rastro y 
modificaciones producidos por virus 
desconocidos. 
• Panda: Incluye cortafuegos y detecta 
spam y spyware. 
• Squared Free: No es una versión limitada 
y protege al ordenador de todo tipo de 
virus.
Antivirus con licencia 
• Panda 
• Kaspersky 
• Nod32 
• AVG 
• Avast Home 
• Mc affe 
• Norton
GRACIAS
Integrantes 
• Bryan Camposano López 
• Marcos Domínguez 
• Juan José Gazabon Torres 
• Carlos García Márquez 
• Hanz Haro Antezana

Más contenido relacionado

PPTX
Virus
ODP
Presentación virus
PPT
Presentación virus
PPT
Seguridad en internet
PPTX
Identificacion del entorno y riesgos en el internet
PPTX
DELITOS INFORMÁTICOS
PDF
Tecnologia folleto vale
PPT
Diapositivas imformatica delitos avance
Virus
Presentación virus
Presentación virus
Seguridad en internet
Identificacion del entorno y riesgos en el internet
DELITOS INFORMÁTICOS
Tecnologia folleto vale
Diapositivas imformatica delitos avance

La actualidad más candente (17)

PPT
Diapositivas imformatica delitos avance
PPT
Diapositivas imformatica delitos avance
PPT
Avance delitos informaticos
PPT
Seguridad informática
DOCX
Delincuentes informaticos-
PPT
Seguridad del ordenador: dialer.
PPTX
Presentación virus
PDF
Sabotajes y delitos por computadora
PPTX
Protección de los sistemas de información
DOCX
ACTIVIDAD 5
PPTX
Seguridad informatica
PPT
Delitos informaticos2
PDF
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
DOCX
Delito informático
DOCX
Delicuentes informaticos 10 2
PPTX
Seguridad informatica
PPTX
Delitos informáticostr22 02-13
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
Avance delitos informaticos
Seguridad informática
Delincuentes informaticos-
Seguridad del ordenador: dialer.
Presentación virus
Sabotajes y delitos por computadora
Protección de los sistemas de información
ACTIVIDAD 5
Seguridad informatica
Delitos informaticos2
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
Delito informático
Delicuentes informaticos 10 2
Seguridad informatica
Delitos informáticostr22 02-13
Publicidad

Destacado (20)

PDF
001002.guide.es
PDF
The Maritime Economies Guide 2016
DOCX
plan de negocio Intertic
PPTX
Conflicto armado
PDF
Flyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
PDF
Informe flash marketing mercado senior personalidad de marca
PDF
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
PPTX
Presentación1
PPTX
Tableau para periodistas + Tutorial
PPTX
Que salga el sol
PDF
Hoja Informativa de Noviembre
PPT
Trabajo en clases
PDF
Artigo Jornalisitico Revista Imes D
PPTX
Trabajo del mar. andrea suárez.
PDF
Tutorial para simulador de hotel
DOCX
PPTX
Indice de Masa Muscular, Pulso y Formula de karonen
PPT
Círculo de Excelencia - A3 Software
PPT
Presentation_Raytel DSChile2013
PPT
Trabajo final - Propuesta de un ambiente de aprendizaje
001002.guide.es
The Maritime Economies Guide 2016
plan de negocio Intertic
Conflicto armado
Flyer VDM-Richtlinien für Wasser & Abwasser in Molkereien
Informe flash marketing mercado senior personalidad de marca
Cursos y Talleres - Mariano Cabrera L. (Abril 2013)
Presentación1
Tableau para periodistas + Tutorial
Que salga el sol
Hoja Informativa de Noviembre
Trabajo en clases
Artigo Jornalisitico Revista Imes D
Trabajo del mar. andrea suárez.
Tutorial para simulador de hotel
Indice de Masa Muscular, Pulso y Formula de karonen
Círculo de Excelencia - A3 Software
Presentation_Raytel DSChile2013
Trabajo final - Propuesta de un ambiente de aprendizaje
Publicidad

Similar a sugerida informática MALWARE (20)

PPTX
Seguridad informática
PPTX
Seguridad informática.
PPT
Brayan colmenares 10 a
PPT
Delitos Informáticos
PPTX
Riesgos de la información electrónica
PDF
Amenazas y riesgos en el manejo de la información
PPTX
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
PPTX
Riesgos de la informacion electronica
PPT
Software malicioso grupo_2_5_
PPTX
Software malicioso grupo_2 (1)
PPTX
DELITOS INFORMATICOS. 9.pptx
PPTX
El manejo de la información amenazas y riesgos
PPT
Seguridad de la Informacion
PPT
Kmilo k leon
PPTX
Riesgos
PPTX
AMENAZAS A LA SEGURIDAD EN TECNOLOGIAS DE LA.pptx
PPTX
Delitos informaticos
PPTX
Delitos informaticos (1)
PPTX
Riesgos de la información electrónica virus, ataque,vacunas.
PPT
Protección de los_sistemas_de_información
Seguridad informática
Seguridad informática.
Brayan colmenares 10 a
Delitos Informáticos
Riesgos de la información electrónica
Amenazas y riesgos en el manejo de la información
EQ 2IDENTIFICACION DE VIRUS EN INTERNET 2.pptx
Riesgos de la informacion electronica
Software malicioso grupo_2_5_
Software malicioso grupo_2 (1)
DELITOS INFORMATICOS. 9.pptx
El manejo de la información amenazas y riesgos
Seguridad de la Informacion
Kmilo k leon
Riesgos
AMENAZAS A LA SEGURIDAD EN TECNOLOGIAS DE LA.pptx
Delitos informaticos
Delitos informaticos (1)
Riesgos de la información electrónica virus, ataque,vacunas.
Protección de los_sistemas_de_información

Último (20)

PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
informe tipos de Informatica perfiles profesionales _pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
EL aprendizaje adaptativo bajo STEM+H.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Manual de Convivencia 2025 actualizado a las normas vigentes
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Escuelas Desarmando una mirada subjetiva a la educación
TOMO II - LITERATURA.pd plusenmas ultras
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

sugerida informática MALWARE

  • 1. • Software malicioso o Malware • Delitos informáticos • Virus y Antivirus
  • 2. Clasificación  Malware para obtener beneficios  Malware oculto  Malware infeccioso
  • 3. Virus informático • Programas que al ejecutarse se propagan • Destruir archivos • Escribir datos inválidos o • Los virus necesitan del usuario para propagarse
  • 4. Gusanos • Se transmiten a si mismo • Explotan vulnerabilidades de una red para infectar a otros equipos • Otros son diseñados para vandalizar páginas web
  • 5. Backdoors(puerta trasera) • Permiten el acceso y control de un ordenador de forma remota • Suelen instalarse mediante troyanos • De este modo permite al malhechor conectarse y utilizarlo como si estuviese frente al ordenador.
  • 6. Driver by Downloads • Son sitios dentro de paginas web por lo general. • Este malware se encuentra en el mismo código HTML • Estos instalan spyware que dan información del equipo. • Puede darse al abrir un e mail, visitar una pagina web, o al abrir una ventana pap-up.
  • 7. Rootkits • Técnicas que modifican el sistema. • Y permiten que el malware permanezca oculto al usuario. • Algunos tienen rutinas para evitar ser borrados como también para ocultarse.
  • 8. Troyanos(caballo de Troya) • apariencia inocua. • Se presenta al usuario como un programa aparentemente legítimo. • Invitan al usuario a ejecútalas. • Al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado
  • 9. MOSTRAR PUBLICIDAD Spyware • Recopilar información y distribuirlas . • Generalmente los programas de spyware son instalados como troyanos junto a software deseable bajado de internet
  • 10. Adware • Muestran publicidad al usuario de manera intrusiva en forma de ventanas de pop-up. • Aparece inesperadamente y resulta molesta.
  • 11. Hijackers • Programas que realizan cambios en el navegador. • O redireccionan los resultados de los buscadores hacia anuncios de pago.
  • 12. keyloggers • Creados específicamente para robar información. • Monitorizan todas las pulsaciones del teclado. • Las almacenas para un posterior envió al creador
  • 13. Stealers • Finalidad idéntica a la de los keyloggers. • Pero con una manera de actuar muy distinta • Roban información privada que se encuentran en el equipo
  • 14. REALIZAR LLAMADAS TELEFONICAS Dialers • Toman el control del modem dial-ap. • Realizan llamadas a números de tarifación especial(muchas de ellas internacionales) • Actualmente la mayoria de conecciones son mediante ADCL y no modem asi que los dialer ya no son tan populares
  • 15. ATAQUES DISTRIBUIDOS Botnets • Conjunto de redes de ordenadores infectados • Pueden ser controlado por un solo individuo y realizar distintas tareas . • Se utilizan mayormente para lanzar ataques DDoS contra organizaciones.
  • 16. Análisis Desarrollo Recolección de datos propagación CICLO DE ATAQUE DE UN Infección MALWARE
  • 17. • ¿Quienes crean los programas maliciosos? - vandalismo cibernético 1 -vandalismo cibernético 2 -creadores profesionales de virus • ¿Para que escribir virus? - para estafar. -extorción cibernética, etc.
  • 18. Síntomas de infección • de pronto se muestran mensajes o imágenes inesperados • se reproducen sonidos o música inusuales de forma aleatoria • el lector de CD-ROM se abre y se cierra de forma misteriosa • los programas se inician de pronto en su ordenador • su cortafuegos le informa de que algunas aplicaciones intentan conectarse a Internet, aunque usted no las haya iniciado
  • 19. DELITOS INFORMÁTICOS DEFINICIÓN Es toda acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 20. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Spam Correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. Spam: A través del correo electrónico. Spam: A través de aplicaciones de Mensajería Instantánea Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 21. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Fraude Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Altera el ingreso de datos de manera ilegal. Altera, destruye, suprime o robar datos. Altera o borra archivos. Altera o dar un mal uso a sistemas o software. Utiliza sistemas de computadoras para robar bancos.
  • 22. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Contenido obsceno u ofensivo El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. Sin embargo, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
  • 23. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Hostigamiento/acoso Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.
  • 24. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Tráfico de drogas A través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo.
  • 25. CRÍMENES ESPECÍFICOS CONOCIDOS A NIVEL MUNDIAL Terrorismo virtual Los criminales informáticos deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. La difusión de noticias falsas en Internet es considerado terrorismo informático y es procesable
  • 26. TIPOS DE HACKERS 1. Black Hat Hackers 2. White Hat Hackers 3. Gray Hat Hackers 4. Crackers 5. Script Kiddies 6. Phreaker 7. Newbie 8. Lammer 9.Newbies
  • 27. DELITOS Y CONDENAS EN EL PERÚ El Gobierno peruano aprobó en octubre de 2013, la ley de delitos informáticos
  • 28. 1. Abuso de mecanismos y dispositivos informáticos El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.
  • 29. 2. Suplantación de identidad El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.
  • 30. 3. Fraude informático El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de 3 a 8 años y con 60 a 120 días de multa.
  • 31. 4. Interceptación de datos informáticos El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con 3 a 6 años de cárcel, variando según los agravantes.
  • 32. 5. Tráfico ilegal de datos El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con 3 a 5 años de cárcel.
  • 33. 6. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con 4 a 8 años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 34. 7. Atentado a la integridad de sistemas informáticos El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con 3 a 6 años de cárcel y con 80 a 120 días de multa.
  • 35. 8. Atentado a la integridad de datos informáticos El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con 3 a 6 años de cárcel y 80 a 90 días de multa.
  • 36. 9. Acceso Ilícito Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.
  • 37. ¿ Qué son los virus ? • El virus es un programa del ordenador que se reproduce a si mismo e interfiere con el hardware de una computadora o con su sistema operativo.
  • 38. Características de los Virus • Son programas de computadoras: Un virus siempre causa daño en el sistema que ataca, alterando y/o destruyendo información. • De auto reproducción: la función principal es la de crear copias así mismo, capacidad que ningún otro programa posee.
  • 39. Características de los Virus • Es subrepticio: Significa que utiliza varias técnicas para evitar que el usuario se de cuenta de su presencia.
  • 40. Tipos de Virus • Infectores de Archivos Ejecutables: Estos virus residen el la memoria de la computadora e infecta los archivos ejecutables de extensiones, de modo que prosigue contagiando a otros ejecutables. • Infectores Directos: El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar, es decir, seguir infectando y ejecutar sus acciones destructivas.
  • 41. • Infectores Residentes en Memoria: El virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina destructiva. • De HTML: Es un mecanismo de infección más eficiente que el anterior. Al incluir un código en archivos HTML y con sólo conectarse a Internet, cualquier archivo que contenga dicho formato puede contagiarse y ejecutar el virus.
  • 42. • Troyano: Son programas que imitan programas útiles o ejecutan algún tipo de acción aparente inofensiva, pero que de forma oculta al usuario ejecuta el código dañino. • Bombas: Son aquellos virus que ejecutan su acción como si fuera una bomba, es decir, se activan segundos después de verse el sistema infectado o después de un tiempo. • Retro Virus: son los que atacan directamente al antivirus que está en la computadora.
  • 43. • Gusanos: No están diseñados para realizar daños graves, pero pueden copiarse a si mismo de un equipo otro por correos electrónicos o algún otro mecanismo.
  • 44. Síntomas de los Virus • Reducción de espacio libre de la memoria RAM: Un virus al entrar al sistema, se sitúa en la memoria RAM, ocupando una porción de ella. • Las operaciones rutinarias se realizan con más lentitud: Los virus al ser programas requieren de recursos del sistema para funcionar y llevan a un enlentecimiento global en las operaciones.
  • 45. • Aparición de mensajes de error no comunes: Todos los virus tienen una tendencia a colisionar con otras aplicaciones. • Fallos en la ejecución de los programas: Los programas que normalmente funcionan bien, comienzan a fallar y generar errores durante la sesión.
  • 46. ¿Qué son los Antivirus? • Un antivirus es un programa o sistema para prevenir la activación de los virus dentro de un sistema y su inmediata eliminación.
  • 47. Tipos de Antivirus • Antivirus Detectores o Rastreadores: Son aquellos antivirus que utilizan técnicas de búsqueda y detección explorando o rastreando todo el sistema en busca de un virus. • Limpiadores o Eliminadores: Una vez desactivada la estructura del virus procede a eliminar o erradicar el virus de un archivo.
  • 48. • Protectores o Inmunizadores: Es un programa para prevenir la contaminación de un virus. • Residentes: Permanecen en la memoria para el reconocimiento de un virus desde que es ejecutado. • Cortafuegos: Programa que funciona como muro de defensa, bloquean el acceso a un sistema en particular. • Antiespías: Aplicación que busca, detecta y elimina programas espías que se instalan ocultamente en el ordenador.
  • 49. • Antipop-ups: Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. • Antispam: Aplicación o herramienta que detecta y elimina el spam y los correos no deseados.
  • 50. Antivirus gratuitos • Avast: Capta una gran cantidad de virus conocidos y detecta el rastro y modificaciones producidos por virus desconocidos. • Panda: Incluye cortafuegos y detecta spam y spyware. • Squared Free: No es una versión limitada y protege al ordenador de todo tipo de virus.
  • 51. Antivirus con licencia • Panda • Kaspersky • Nod32 • AVG • Avast Home • Mc affe • Norton
  • 53. Integrantes • Bryan Camposano López • Marcos Domínguez • Juan José Gazabon Torres • Carlos García Márquez • Hanz Haro Antezana