Вы находитесь на странице: 1из 3

Nombre del Alumno: SERGIO LUIS CARRILLO

SÁNCHEZ

Licenciatura: DERECHO

Matricula: ES162000223

Universidad: UNIVERSIDAD ABIERTA Y


DISTANCIA DE MÉXICO

Profesor: Elizabeth Flores Hernández

Módulo 22: Contenidos Particulares del


Campo Elegido: Derecho Informático

U1: Derecho Penal en Materia Informática

S5: Propagación de Virus Informáticos


ACTIVIDAD 1. VIRUS INFORMÁTICOS Y BIENES JURÍDICOS TUTELADOS

TIPOS PRINCIPALES DE VIRUS INFORMÁTICOS:

Caballos de Troya; Recibe su nombre del caballo de Troya descrito en la obra griega La
Odisea, de Homero, haciendo analogía a la introducción de elementos nocivos aun
sistema aparentando ser inofensivos.
En los sistemas informáticos, los virus que se insertan de esa manera se vuelven parte de
un archivo o programa legítimo aparentando confiabilidad, por lo que su amenaza resulta
inadvertida hasta que comienza su actividad dentro del sistema, como obtener acceso a la
información personal del usuario de la computadora infectada, incluidas las contraseñas.
Por sus características, los atacantes pueden controlar remotamente la computadora de
otra persona o extraer información de la misma.
Gusanos (worms); A diferencia de la mayoría de los virus que se suelen introducir a los
sistemas informáticos a partir delas acciones realizadas por los usuarios, los gusanos son
capaces de duplicarse automáticamente sin requerir infectar otros archivos.
Pueden extenderse tanto dentro de una computadora como en varios sistemas hasta
alcanzar niveles incontrolables. Pueden destinarse a actividades específicas como
superar la protección del sistema contra el acceso no autorizado o instalar otros tipos de
virus.
Espía (spyware); Se trata de un programa que se instala en un sistema, incrustándose
en archivos descargados, así, recaba información del mismo y la envía a otro usuario para
monitorear las actividades de la computadora infectada. Dentro de esta clase de virus
encontramos los keylogger, que permiten registrar los tecleos en una computadora, a
partir de una relación de sitios o programas. Esta relación puede guardarse en un archivo
o enviarse a otra máquina a través de una red o por internet. Aunque hay una gran
variedad de opciones de keyloggers, la división principal se realiza en software y
hardware.
Puerta trasera (backdoor); Es un defecto del sistema que crea su desarrollador para
ingresar de forma no autorizada al mismo. A través de esta puerta, el desarrollador puede
obtener datos o controlar el propio sistema de manera remota.
Por su creación intencional, en la mayoría de los casos, suele no tratarse de una
vulnerabilidad del sistema y, cuando lo es, los piratas informáticos pueden ingresar a éste.
Virus de macro; Las macros son programas que desarrollan un sistema de acciones
automáticas y que el usuario activa pulsando una combinación de teclas. Esta clase de
programas pueden ser diseñados en diversos lenguajes e integrarse a sistemas de
procesamiento de datos tales como editores de texto, hojas de cálculo, entre otros.
Algunos virus se valen de los mismos para transferirse, por lo que requieren de la
actividad del usuario para activarse
Stealth; Se trata de un virus que, mientras se encuentra activo, se oculta a sí mismo de
las herramientas de seguridad contra virus, ocultando además las modificaciones que ha
realizado en los archivos o registros de arranque del sistema, pues falsifica los mismos
para que los programas que intenten leer los vean los sectores infectados en su forma
original (no infectada)y no en su forma real(infectada).
Los virus polimórficos son una modalidad de los stealth y producen copias variadas pero
operativas de sí mismos. Esta estrategia supone que los analizadores de virus no podrán
detectar todas las instancias del virus.
Ransomware; Se trata de un software informático que retiene datos, a partir de la
encriptación y/o bloqueos para solicitar un rescate en dinero a cambio de una clave para
descifrarlos.
Algunos de sus tipos son los siguientes;
* Cryptomalware: Se caracteriza por la infección de sistemas operativos para bloquearlos
por completo, haciendo imposible el acceso a cualquier archivo o aplicación.
* Scareware: Es un software falso que actúa como un antivirus o herramienta de limpieza
y que después de indicar haber encontrado problemas en algún equipo, exige dinero para
resolverlo. Mientras algunos de estos tipos de virus bloquean por completo la
computadora, mientras que otros inundan la pantalla con alertas molestas y mensajes
emergentes.
* Doxware: Amenaza con publicar información robada si no se paga un rescate.

ACTIVIDAD 2. ACTIVIDADES MALICIOSAS

BIBLIOGRAFÍA:

Texto de apoyo;
https://cs.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DECFAJ_JDI/U1/S5/De
scargables/DE_M22_JDI_U2_S5_TA.pdf

Caso práctico

Вам также может понравиться