Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el
permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
gusanos
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de
gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos
informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
bomba logica
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático
que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se
ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que
comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de
datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
sabotaje informatico
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o
modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto
funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos
utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
piratas informaticos
Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines
lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo del
software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de
música Piratería de videojuegos Piratería de películas Aunque casi todas las compañías (tanto
productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o
Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los
desarrolladores y distribuidores y, por tanto, es ilegal; estudios revelan [¿cuál?] que la piratería
estimula las ventas de software legal.
acceso no autorizado
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y
Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un
sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter
intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños
inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su
autor. Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de
Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a
sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger
los datos contenidos en ella.(2) Se conoce como `Hacker´, término de origen inglés, a los autores de
estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.
fraude por manupulacion de informatica
Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a
10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.