Delitos y sabotajes por computadora

5977 palabras 24 páginas
INTRODUCCION

La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. De allí surge el Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo.
Mucho se habla de los beneficios que los medios de comunicación y el uso que la informática han aportado a la sociedad actual, pero también el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible
…ver más…
Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador vaya a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.
Un virus tiene tres características primarias:
• Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que vaya a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.
• Es auto-reproductor: A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.

• Es

Documentos relacionados

  • software de sabotaje
    5838 palabras | 24 páginas
  • Anteproyecto tecnologia
    1799 palabras | 8 páginas
  • Reclutamiento y seleccion personal
    1019 palabras | 5 páginas
  • Delitos informaticos
    8850 palabras | 36 páginas
  • Resumen las venas abiertas de america latina
    904 palabras | 4 páginas
  • ensayo sobre delitos informaticos
    6066 palabras | 25 páginas
  • Ensayo de contrato y convenio
    1023 palabras | 5 páginas
  • DILEMA ETICO EN LA INGENIERIA EN SISTEMAS COMPUTACIONALES
    673 palabras | 3 páginas
  • Ensayo del libro pedro páramo
    3483 palabras | 14 páginas
  • Seguridad De La Información
    7376 palabras | 30 páginas