Virus y delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 8 (1796 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de diciembre de 2011
Leer documento completo
Vista previa del texto
¿Qué son los virus informáticos?
Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo.

¿Cuáles son los principales tipos de virus para PC?
Laprimera clase incluye los que infectan archivos, adjuntos a programas ordinarios, aunque algunos pueden infectar cualquier archivo. Un virus de acción directa selecciona uno o varios programas para infectar cada vez que el programa es ejecutado.
La segunda categoría es la de los que infectan archivos de sistema o sector de arranque. Estos virus, infectan el área de sistema en un disco. Hay algunosque se ejecutan al iniciarse Windows, y virus que infectan directamente al sector de arranque de discos duros, pudiendo incluso dañarlos permanentemente.

¿Cómo se transmiten los virus?
La forma más común en que se transmiten los virus es por transferencia de archivos, descarga o ejecución de archivos adjuntos a correos.

¿Qué hacen los virus?
Cuando un virus lleva a cabo la acción parala que había sido creado, se dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan producir un daño irreparable al ordenador personal destrozando archivos, desplazando/sobrescribiendo el sector de arranque principal, borrando los contenidos del disco duro o incluso escribiendo sobre la BIOS, dejando inutilizable el equipo.

¿Cómo sé si tienen un virus?
Muchos virus seanuncian ellos mismos produciendo un sonido o mostrando un mensaje, pero también es común que un virus no muestre señales de su presencia en absoluto.

¿Cómo pueden evitar ser infectado por un virus?
La mejor herramienta para combatir virus es saber cómo actúan, infectan y se propagan. No obstante, le recomendamos lo siguiente:
* El correo electrónico es el medio de transmisión preferido por losvirus, por lo que hay que tener especial cuidado en su utilización. Muchas páginas de Internet permiten la descarga de programas y archivos a los ordenadores de los usuarios. Cabe la posibilidad de que estos archivos estén infectados con virus.
* Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas gratis.
* Gracias a Internet esposible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los chats. Un amplio número de virus utiliza precisamente estos chats para propagarse.
* Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es respaldar correctamente con copias de seguridad de nuestra información.
* Realizar copias periódicas yfrecuentes de nuestra información más importante es una magnífica política de seguridad.

¿Qué hacer si he sido infectado?
Su acción principal debería será contener el virus para que no se propague por cualquier sitio y así poder erradicarlo. Una vez que usted ha contenido el virus, necesitará desinfectar su sistema, y después trabajar cuidadosamente buscar cualquier propagación del mismo en su redlocal o a sus contactos.

¿Qué es un bulo?
Un bulo es una noticia o una información falsa. Normalmente llega por correo electrónico y tiene un mensaje con contenido falso: por ejemplo que debemos borrar tal o cual fichero de nuestro sistema porque se trata de un virus.

¿Cómo funciona un antivirus?
La clave de los antivirus reside en unos ficheros de configuración donde se almacenan unaserie de patrones que sirven para identificar los virus. El antivirus analiza cada uno de los correos entrantes en el sistema, ficheros, disquetes, etc. y busca dentro ellos esos patrones. Si el fichero o correo bajo análisis tiene alguno de los patrones, entonces se ha detectado el virus. Dependiendo de la configuración del antivirus, éste informará al usuario o simplemente lo borrará. Por esta...
tracking img