Sei sulla pagina 1di 14

Alumno: Escobar Rivera Marco Antonio.

Matricula: ES162000082.

Carrera. Licenciatura en Seguridad Publica.

U1. Actividad 1. Evolución del hackeo: hackers, virus y delitos.

Asignatura: Delincuencia tecnológica.


1
Índice.
Concepto de delincuencia
tecnológica……………………………………………………..3
Definición de Hackeo………………………………………………………………………
4
Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se
efectuó…………..5
Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se
efectuó…………..6
Tipos de hackers……………………………………………………………………………7
Definición de virus
informático……………………………………………………………...8
Mapa conceptual de los tipos de virus
informáticos………………………………………..9
2
Delitos informáticos:
………………………………………………………………………...10
Desarrollo.
Concepto Delincuencia Tecnológica.
La delincuencia tecnológica es algo que hoy en día afecta a miles de personas, así como a los
grandes gobiernos con tecnología avanzada siendo victimas de personas en violar su sistemas
de seguridad, es que al hablar de la delincuencia tecnológica hoy en día, no es nada nuevo
pues a través de cualquier dispositivo móvil , ya sea computadora, celular, tabled, iPad, se
puede cometer todo tipo de delitos, desde el robo de identidad de una persona, robo de bases
de datos entre otro y muchos delitos que esta problema con lleva.
Delitos Informáticos
“Los delitos informáticos, llamados también delitos cibernéticos, delitos electrónicos, delitos
relacionados con las computadoras, delincuencia relacionada con el ordenador, computer
related crimes, etc. se han definido por la
Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal,
no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la
transmisión de datos".
En esta definición podemos encontrar elementos de valoración ética que son trascendentes
para el derecho penal. En nuestro país ya existe legislación que regula las novedosas
relaciones y
realidades que se vinculan con la computación.
La problemática de los delitos informáticos requiere un estudio especial en nuestro país con
vistas a determinar la medida en que la legislación penal (códigos penales y leyes especiales)
3
deba prever la incidencia en los citados ilícitos.
Una de las peculiaridades de este tipo de delitos es que desafortunadamente no conllevan una
problemática local; la existencia de redes internacionales como Internet abren la posibilidad de
Definición de Hackeo.
“El hackeo es la intrusión de una persona o una organización en un sistema informático
con el objetivo de obtener información protegida o confidencial.

Hoy en día, con la democratización de Internet y el advenimiento de las redes sociales,


los usuarios son cada vez más vulnerables a los ciberataques, lo que ha incrementado el
temor a los hackeos. Estos ataques pueden presentarse bajo diferentes formas y son
perpetrados por distintos tipos de personas, cada una con intenciones particulares.
Existen, sin embargo, una serie de consejos y trucos que pueden ayudarnos a
protegernos frente a este tipo de amenaza.

El origen de los hackers


El término “hacker” se estableció en 1959 con la llegada del primer ordenador al MIT: el
IBM 704. Este ordenador despertó el interés de los estudiantes, que no dudaron en
“hackearlo” para descubrir hasta los más pequeños recovecos del sistema sin
preocuparse de los protocolos de usuario de IBM. A esta intrusión se la denominó
“hackeo” con el significado de un uso desviado de la utilización habitual de una máquina.
“ Información recuperada de (Valette, 2016)
https://www.ontrackdatarecovery.es/blog/introduccion-al-hackeo-preguntas-temias-formul
ar/

Recuperada de https://www.ontrackdatarecovery.es/blog/wp-content/uploads/sites/8/hacker.jpg
Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se
efectuó. 1983 Es la primera vez que el FBI implementa hackers y lo cual se
1950: El hacking o hackeo comenzó como un captura a 6 jóvenes de Milwaukee, conocidos como “los
termino que hacia referencia a acciones 414”nombre derivado del código telefónico de área local. Fueron
ingeniosas y creativas por de los estudiantes del por 70 casos de “intromisiones “ en las computadoras de todo el
Instituto Tecnológico de Massachusetts país, que incluía en Centro de investigación sobre el cáncer Sloan-
1986: Cinco espías de la Kettering y el laboratorio nacional de Álamos. Uno consiguió
entonces Alemania Occidental inmunidad por su testimonio los otros una sentencia suspendida
fueron arrestados bajo cargos de
espionaje después de un estudio 1985: Los periodistas Uundeground 1984: Eric Corley, quien usa el seudónimo de
realizado por Clifford “Taran King” y “Knight Lightning” “Emmanuel Goldstein” (adaptado de la novela
Stoll, un investigador de la lanzaron Phrack, una entrevista 1984 George Orwell) publico en Nueva York
Universidad de Berkeley, en electrónica con sede en St Louis , 2600 : The Hacker Quarterly, que pronto se
California, quien descubrió e que proporciono información sobre convirtió en un punto de intercambio de
investigó por su cuenta las el hacking en computadoras información para el hacking.
intrusiones sistemáticas en las
computadoras del gobierno, así
1990: Cuatro miembros de la "Legion of Doom", un grupo
como de la universidad
de hackers del sur de Estados Unidos, fueron detenidos por
americana. Tres de estos hackers, el robo de las
acusados de haber vendido especificaciones técnicas relativas a la red de teléfono para
información y software a llamadas de emergencia (911) de BellSouth. La
la KGB, fueron condenados, información se podía
1988: Robert
ninguno ha sido encarcelado. Morris, un estudiante de 22 años de edad, de la utilizar para "potencialmente interrumpir o bloquear el
Universidad de Cornell, lanzó en internet un "gusano", programa que servicio relacionado con las llamadas al 911 en los Estados
había escrito para explotar un agujero de seguridad en los sistemas Unix. Unidos", de
El gusano, programado para penetrar en otros equipos de la red y acuerdo con la acusación. La compañía comentó que los
replicarse, infectó rápidamente alrededor de 6,000 sistemas (alrededor hackers habían robado también nombres de usuarios,
de una décima parte de Internet en ese momento) y bloqueó contraseñas y
virtualmente la red, aprovechando los recursos de los sistemas de red. direcciones para conectarse a su red de computadoras, y
Morris fue detenido poco después y dijo que no era su intención que esto habría significado un costo de alrededor de 3
causar daños, valuados entre 15 y 100 millones de dólares. La condena millones de dólares
para incrementar las medidas de seguridad. 5 Tres de los
final se limitó a tres años de libertad condicional, 400 horas de servicio
hackers fueron condenados y sentenciados de 14 a 21
comunitario y 10,000 dólares de multa
meses de cárcel y se
les ordenó pagar una indemnización de 233,000 dólares a
BellSouth. El servicio secreto de EUA puso en marcha el
1992: Cinco miembros de "Masters of 1995: El hacker ruso Vladimir Levin fue
Deception", un grupo de Brooklyn y Queens, arrestado en Inglaterra bajo la acusación 1996: Un hacker conocido por el
en Nueva York, fueron acusados de de haber utilizado su laptop para seudónimo de “Johnny”, envió por correo
infiltrarse, entre transferir, por lo menos, 3.7 bombas electrónicas a cerca de 40
otros, en los sistemas informáticos de AT&T, millones de dólares, del Citibank de políticos, empresarios y otras
Bank of América, TRW y la Agencia de Nueva York, a diversas cuentas repartidas personas e instituciones mediante la
Seguridad Nacional. Los investigadores por todo el mundo. Levin es
suscripción a la lista de correo en internet,
utilizaron, posteriormente extraditado a Estados
por primera vez, dispositivos de intercepción Unidos, donde fue condenado a tres años
con lo cual generó 20,000 mensajes en un
para la captura de los hackers. de prisión y se le ordenó pagar 240,000 solo fin de semana.
2012: El grupo de hackers 1999: Los sitios webaldel
dólares Senado
Citibank. 1998: El Secretario de Defensa del Gobierno de los
conocido mundialmente como de los Estados Unidos, la Casa Estados Unidos, John Hamre, anunció lo que se
“Anonymous”, quien se presenta Blanca y el Ejército, junto con denominó como "el ataque más
como un grupo que lucha por la docenas de otros sitios del sistemático y organizado de todos los tiempos contra el
libertad gobierno, Pentágono", al penetrar en las computadoras de los
de expresión, la libertad en fueron víctimas de vándalos diferentes organismos
Internet y contra algunas cibernéticos. Casi gubernamentales para examinar y posiblemente
organizaciones, ha realizado una inmediatamente, los mensajes de modificar los pagos y los datos del personal. Dos
serie de ataques informáticos los hackers fueron eliminados. adolescentes fueron detenidos en
bloqueando Uno de los más California por su participación en el atentado. Las
diversos sitios web. Dichos significativos decía: "Crystal, te autoridades anunciaron la detención de un niño israelí
ataques van desde la toma del amo sobre el sitio de la CIA, firma conocido como "El analizador", el supuesto cerebro de
sitio del FBI, pasando por redes Zyklon". 2015: En junio del 2015, el Hacking la intrusión. 2016: Las autoridades de Arabia Saudí
sociales como Facebook y Twitter, Team, una empresa italiana que detectaron varios ataques cibernéticos a
hasta el bloqueo de sitios oficiales vende herramientas de espionaje y redes y correos electrónicos de órganos
del Gobierno mexicano, como la vigilancia a gobiernos y gubernamentales y
SEDENA.2014: La empresa de subastas en empresas, sufrió en primera sectores vitales del país, que fueron
línea eBay fue víctima de unos persona el ataque de un hacker efectuados desde el extranjero y lograron
hackers, la empresa comentó que desconocido. Este ciberdelincuente extraer información.
habían robado los datos de filtró la base de datos, los correos Información recuperada de (UNADM,
alrededor de 233 millones de electrónicos internos y parte del 2018)
usuarios, convirtiendo el ataque en código fuente que habían https://unadmexico.blackboard.com/bbcswebda
uno de los más significativos de 2014. desarrollado. v/institution/DCSA/BLOQUE1/SP/05/SDTE_2018_
6
Otros ataques importantes 01/U1/descargables/SDTE_U1_Contenido.pdf
que ocurrieron ese mismo año
incluyeron a empresas como Home
Depot, Target o JP Morgan Chase.
Tipos de hackers.
1. White hat hackers o Los de Sobrero Blanco
A Juan Camilo Reyes, líder de servicios de seguridad de IBM para la Región en SSA (Spanish South América), no le
gusta llamarlos hackers. Para Reyes, un hacker es un delincuente informático. Sin embargo, aunque se diferencien
por su ética profesional, a aquellos que estudian las técnicas de estos cibercriminales y se desempeñan como
consultores de seguridad los llaman hackers de sombrero blanco.

Según él, estas personas prestan servicio de ethical hacking y están en la capacidad de hacer pruebas de
penetración sobre las redes de los clientes para identificar los posibles huecos que alguien usaría para cometer un
ataque.

2. Black hat hacker o Los de Sombrero negro


Son conocidos como los hackers de sombrero negro y tienen un gran conocimiento de programación. “Conocen a
fondo para qué sirve cada puerto de los procesadores o máquinas y a través de cuáles pueden acceder a otros
dispositivos o difundir programas malignos”, señala Juan Pablo Salazar, abogado y experto en derecho cibernético.

Un hacker sombrero negro vulnera la seguridad de un computador o una red y busca perjudicarlo mediante
programas como el ransomware, que busca que el usuario pague para recuperar su información..

3. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a
grandes compañías por la recopilación no autorizada de datos de los usuarios.

4. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas.
El término “programas
Información recuperada crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los
de (tvn, 2017)
sistemas.
http://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-forma-de
7
-operar--2299770
y (GARCÍA, 2017)
http://www.elcolombiano.com/tecnologia/hay-hackers-buenos-malos-y-de-colores
-KA6534509
Definición de virus informático.
Para mi la definición de virus informático, es todos aquellos programas que los hackers, utilizar para dañara,
softwares, hardware para si robar toda la información que estas puedan obtener, y estos pueden ser utilizados,
tanto en empresas, corporaciones y todo tipo de instituciones y en cada persona que tenga una persona estos
virus se encargan de dañar, infectar y robar todo tipo de sistemas e información con fines de cometer algún
delito con la información obtenida.

“El concepto de virus refirió al organismo formado por ácidos nucleicos y proteínas que dispone de la capacidad
de desarrollar su reproducción en el interior de ciertas células. Actualmente dicha acepción sigue vigente,
aunque también se le sumó otro sentido al término.

Virus informático
Hoy se denomina virus al software dañino que, una vez instalado en una computadora (ordenador), puede
destruir los datos almacenados. Estos virus se conocen específicamente como virus informáticos.

Un virus informático entra en la categoría de malware: un software con fines maliciosos. Su objetivo es afectar el
funcionamiento de la máquina sin que el usuario lo advierta o lo autorice. Por eso estos programas se
Información recuperada
“camuflan” detrás de (Merino.,
de una apariencia 2015 actualizado
inofensiva: 2017)como juegos, películas o música, por ejemplo,
pueden ofrecerse
https://definicion.de/virus-informatico/
pero en realidad se trata de virus”.

https://definicion.de/wp-content/uploads/2015/04/virus.jpg
Mapa conceptual de los tipos de virus informáticos.
Virus Informático.
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento, sin permiso ni el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este

GUSAN MACR HOA BOO TROYAN RESIDEN POLIFORMI BOMBA DE


OS O X T OS TIEMPO
TES COS
CUALES CUALES
CUALES CUALES CUALES SON SON
CUALES CUALES CUALES
SON SON SON Estos virus son Los virus del
SON SON SON tipo “ bomba
también llamados “
mutantes” Los virus de tiempo”
Realizan virus que Cadenas de Infecta el sector Programa o Este tipo de son
polimórficos
copias de si afecta mensajes con de arranque del código oculto virus son trabajan de la programados
mismos documentos el fin de Sistema dentro de otro aquellos que siguiente manera: para que se
colapsando el de Microsoft sobrecargar el programa de cuando se Se oculta en un activen en
Operativo
sistema office flujo de interés para el ponen en archivo y se carga determinados
información, marcha, la en memoria cuando momentos,
ejemp ejemp usuario confié en
ejemp primera definido por su
lo de las redes y lo s ejecución, a el archivo infectado
lo acción que es ejecutado. Pero creador. Una
correos semejanza del
realiza a diferencia de vez infectado
NEMESIS
electrónicos episodio del un
ILOVE ejemp POLYBOOT. consiste en hacer una copia
LAROUX E ANTIEXE regalo del caballo determinado
YOU lo ejemp comprobar si exacta de si mismos
de Troya
lo cuando infectan sistema , el
BLASTE se cumple
otro archivo, virus
R CADENAS todas las solamente se
SUBSEV ejemp modifican esa copia
SOLIDARIAS condiciones activara y
EN lo para ejemp verse ejemp
ALERTAS DE ( fecha, hora, causara algún
NETBUS …..etc.) diferente
lo cada vez lo
VIRUS ZANDEX tipo de daño el
que infectan un
CMJ MUTATION
nuevo archivo da o el
Información recuperada de (delwingranados, 2013)
https://delwingranados.wordpress.com/2013/02/26/mapa-conceptual-virus-informa
ENGINE ILOVE “
instante
VIERNES 13”
previamente
YOU “MICHELANGE
ticos/ 9 definido
LO
Delitos informáticos: En una tabla, identifica 3 virus informáticos y el
delito que se comente con cada uno de ellos en nuestro país.

VIRUS DELITO QUE SE COMETE


INFORMATICO Las bombas lógicas son un programa o fragmento de código, el cual esta
hecho para entrar en acción cuando se dan ciertas condiciones
especificas, como la llega de un plazo las aparición o desaparición de
datos ejemplo( cuando algún trabajador se da de baja o alguien es
BOMBAS responsable de manejar la nomina de alguna empresa. Cuando la bomba
LOGICAS de activa esta borra todos los datos del servidor donde esta se
encuentre.
Este concepto de la bomba lógica crea o esta creando miedo , ya que es
un delito cada vez y el cual es letal y preciso todas las aplicaciones de
Este tipocomputadora
cualquier de virus llamado
son blancogusanos soneste
fácil para malware
tipo de el cual con el
virus.
crecimiento del internet a aumentado, y su principal objetivo de
propagación,. Los gusanos son fragmentos de códigos los cuales son
GUSANOS independientes y autónomos que actúan sobre todo en la memoria,
consumiendo así los recursos del sistema y así propagándose muy rápido
en los diferentes sistemas Los gusanos buscan afectar redes y controlar
el trafico de datos en la red, a diferencia de los virus, que buscan dañar
los dispositivos. Los gusanos están mas orientados a obtener beneficios
Este tipo de virus
lo quellamado troyano, es un programa normal que hace que
económicos, puede tipificarse como delito
un cliente o usuario que lleva funciones útiles, Algunos de estos virus
CABALLO DE son creados o diseñados con la intención de “castigar” a quienes buscan
TROYA utilizar copias de programas útiles y estos son no legalmente adquiridos,
Po esto se sospecha que su creación parte de empresas de software y de
seguridad informática, El troyano puede obtener información valiosa de
cualquier lado y con esta cometer delitos de extorción, fraude o robo de
identidad entre otros

10
Concepto y función del antivirus.
Mi concepto o para mi es programas especializados y diseñados para proteger nuestros software y hardware de
cualquier ataque cibernético de cualquier índole esto nos dará la confianza de tener toda nuestra información, nos
datos, programas a salvo y de que nadie pueda dañarlos.
Ya que hoy es importante contar con un antivirus pues los ataques cibernéticos son cada vez mas peligrosos y no tan
fáciles de detectar.

“Un Antivirus informático es básicamente un conjunto de programas que protegen nuestra computadora del daño
que pueda causar cualquier software o programa maligno. El nombre de Antivirus tiene su origen en el hecho de que
el programa fue diseñado originalmente para combatir los virus informáticos.

Ahora ya es algo más sofisticado: el conjunto de programas que protegen de alguna u otra forma nuestra
computadora de ataques como el phishing (o pesca), gusanos destructivos, caballos de Troya y de otros muchos
programas maliciosos.

Reparar el archivo. El antivirus trata de reparar el archivo infectado eliminando el virus.

.Ponerlo en cuarentena. El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los
programas a este archivo, impidiendo su propagación y ejecución.

.Elimine el archivo. El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos
preguntará antes si deseamos hacer esto .” Información recuperada de (Brusquetti, 2013)
http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus-618131.html

11

http://www.descargarteantivirus.com/images/antivirus.jpg
Investiga e identifica un delito informático frecuente en nuestro país y a partir de ello, escribe en un párrafo
la percepción que tiene la población que ha sido víctima del delito investigado.

Noticia. Robo de identidad crece 89% durante 2017, de acuerdo a Condusef .


“El robo de identidad o fraude cibernético creció 89% en el primer semestre de 2017, en comparación con igual lapso de 2016, reveló
la Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) al destacar que el fraude
tradicional como se conocía (alteración de una credencial de elector) está mutando y evolucionando hacia enviar mensajes a los
teléfonos para suplantar la identidad de bancos y robar la información de clientes.
El robo de identidad o el fraude cibernético creció 89% al pasar de 836 mil 532 quejas en el primer semestre de 2016 contra un 1
millón 577 mil 987 para (igual periodo de) 2017. En materia de fraude tradicional, pasaron de un millón 835 mil 409 a un millón 762
mil 677 .” Información recuperada de (Garciaheredia, 2017)
La https://www.elsoldemexico.com.mx/finanzas/robo-de-identidad-crece-89-durante-2017-de-acuerdo-a-
percepción de la población que ha sido victima de este delito cibernético, es de precaución pues buscan o se aseguran que sus datos este bien
protegidos y mas cuando se trate de darlos a alguna empresa, o institución ya sea publica o privada pues el hecho de darlos saben que es algo
condusef-386960.html
delicado sin embargo tiene que hacerlo, por eso se aseguran que su información sea totalmente privada y confidencial, y que no se haga mal uso
de ella así como que cualquier tipo de modificación o datos que la empresa necesitara dar a otros tiene que hacerse bajo la autorización de la
persona.
Pues saben lo que pasa si sus datos son mal utilizados, además que como ya han pasado por este mal rato el cual afecta de forma emocional,
económica , etc. Es claro que no dejaran que pase otra vez y por ello, son mas precavidas a la hora de dar sus datos.
Su percepción de seguridad es todo momento es estar mas alertas y cuidar todo tipo de informaron que den o a quien se la dan y creo que a las
personas que no han sido victimas, de este delito es lo que nos falta, hacer conciencia que en cualquier momento puedes ser vulnerable a este y
otro tipos de ciber ataques.

También este tipo de personas, toman mayor conciencia, pues se aseguran que cada cierto periodo cambiar en su caso contraseñas, manejar de
manera adecuada sus redes sociales entre otros , ya que son en están donde es mas fácil ser victima de este tipo de ataques .

http://torresyasociados.com.ar/wp14/wp-content/uploads/robo- 12
identidad-tarjetas-620x349.jpg
https://www.hsbc.com.mx/1/PA_esf-ca-app-content/content/inicio/ofertas/institucional/educac
ion_financiera/imagenes/robo_identidad/ef_robo_identidad1.jpg
Conclusión.
Como hemos visto durante este trabajo la delincuencia tecnológica, cada día avanza mas
pues los avances de la tecnología crecen a pasos agigantados por lo cual en todo momento
tenemos que estar alertas y preparados para no ser victimas de ataques cibernéticos ya sea
físicos o a través de medios electrónicos, el que podamos estar alertas hará que detectemos
la delincuencia tecnológica, pues esto nos ayudara a poder proteger tanto nuestras
identidad como persona así como datos de nosotros mismos como de personas o de otras
personas, empresas ,instituciones etc. Así también estar alertas a los virus informáticos de
los cuales podamos ser victimas , es importante saber que virus son peligrosos para
nuestros aparatos electrónicos y que al no detectarlos perdernos el control de nuestra
información.
Y los delincuentes harán mal uso de esta por eso es impórtate contar con antivirus de alta
calidad y sobre todos autorizados o que nos demos una protección total ante estos virus que
solo buscan obtener bese de datos e información para hacer mal uso de esta.
Para nuestra prevención de la delincuencia tecnológica y los delitos que de esta se derivan,
es mencionar que debemos saber a quien o a que instituciones damos nuestra información
de cualquier índole y asegurarnos, que estas instituciones la utilicen para fines de la persona
y que no se hagan mal uso de ella, así como saber que tenga una buena base de datos y
que esta este protegida ante cualquier ataque ciber ataques, como personas debemos tener
la precaución de manejar, nuestros datos de forma segura estos a través de redes sociales,
por teléfono, e conversaciones, etc. Para así evitar se victimas, también que cada cierto
tiempo esta cambiando contraseñas , nip,s de tarjetas, y todo tipo de información que
podamos estar cambiando cada cierto tiempo.
13

Al igual si llegamos a sr victimas de ataque de cualquier índole denunciar de inmediato y


cancelar, todo tipo de información que podamos para así evitar un daño mayor en nuestra
Fuentes de consulta.
(Granados, Maria de Lourdes Delgado, S/ F )
http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
(Valette, 2016)
https://www.ontrackdatarecovery.es/blog/introduccion-al-hackeo-preguntas-temias-formula
r/
Información recuperada de (UNADM, 2018)
https://unadmexico.blackboard.com/bbcswebdav/institution/DCSA/BLOQUE1/SP/05/SDTE_
2018_01/U1/descargables/SDTE_U1_Contenido.pdf
Información recuperada de (tvn, 2017)
http://www.24horas.cl/tendencias/ciencia-tecnologia/conoce-los-tipos-de-hackers-y-su-fo
rma-de-operar--2299770

(GARCÍA, 2017)
http://www.elcolombiano.com/tecnologia/hay-hackers-buenos-malos-y-de-colore
s-KA6534509
.
Información recuperada de (Merino., 2015 actualizado 2017)
https://definicion.de/virus-informatico/
Información recuperada de (delwingranados, 2013)
https://delwingranados.wordpress.com/2013/02/26/mapa-conceptual-virus-informaticos/
(Brusquetti, 142013)

http://www.abc.com.py/edicion-impresa/suplementos/escolar/como-funciona-un-antivirus
-618131.html

Potrebbero piacerti anche