Crimen Cibernetico

Páginas: 5 (1217 palabras) Publicado: 7 de octubre de 2011
--------------------------------------------------------------------------------

Software de actividades ilegales o "crimeware"
Desconéctese inmediatamente. Desenchufe el cable de red, de teléfono o de datos del equipo. De este modo, es posible que pueda evitar que los datos lleguen al atacante. Los bots también pueden utilizar su equipo como un zombi en un ataque coordinado a mayor escala.Desconectar su conexión de red es un método infalible para poner fin a los daños inmediatos. Si esta posibilidad no le conviene, una opción que le puede resultar más fácil es simplemente desactivar la conexión de red. Para ello, haga clic en el menú de inicio (Start) de Windows, seleccione "Configuración" (Settings) y, a continuación, "Conexiones de red" (Network Connections); finalmente y paradesactivar la conexión de red, haga clic con el botón derecho del mouse sobre la conexión en cuestión y seleccione la opción "Deshabilitar" (disable).

Si está en su lugar de trabajo, póngase en contacto con el departamento de informática. al que deberá informar de la infección tan pronto como sea posible. Además de que sus datos personales estén en peligro, es posible que también se haya robadoinformación confidencial de la empresa. De cualquier forma, el departamento de informática debe ser el primero en conocer la existencia del problema y deberá estar en condiciones de poder ayudarlo con algunos de los pasos siguientes del proceso de recuperación.
Si usted es un usuario doméstico, obtenga asistencia de una fuente de confianza y además póngase en contacto con su proveedor deservicios de Internet (ISP).

Analice su equipo con un programa antivirus actualizado como Norton AntiVirus o Norton Internet Security (un paquete completo de software de seguridad). Un programa con funciones antivirus y antispyware puede detectar y, a menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo, permanecerían ocultas en el equipo. Si es posible detectar laamenaza pero no se puede eliminar, consulte la lista de herramientas de eliminación gratuitas de Symantec, para ver si se puede eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de eliminación.

Efectúe copias de respaldo de su información importante. El software deactividades ilegales puede transmitir datos confidenciales y cabe la posibilidad de que éstos se destruyan o se pierdan involuntariamente durante la tarea de limpieza. Si dispone de un software de copia de respaldo instalado, realice una copia de respaldo de sus archivos más valiosos, como fotos, videos y demás archivos de trabajo o personales en una unidad de disco duro de respaldo o en soportesextraíbles, como un CD o un DVD. De este modo, podrá volver a utilizar su información tan pronto como su equipo ya no tenga software de actividades ilegales.

Piense en la posibilidad de volver a empezar desde cero y reinstalar el sistema operativo del equipo (por ejemplo: Microsoft Windows) o utilizar el software de copia de respaldo. Los ejemplos de software de actividades ilegales másdañinos son suficientemente complejos como para adentrarse en su sistema con la intención de ocultarse del software de seguridad mediante técnicas "rootkit". En ocasiones, lo mejor es volver a un estado anterior a la infección mediante el uso de programas, como Norton Ghost. Otras veces, cuando la fecha de la infección no se conoce y existe una mayor cantidad de datos confidenciales en juego, la mejorsolución consiste en guardar los datos importantes fuera del equipo y volver a instalar el sistema operativo por completo; de este modo, cuenta con la certeza de que puede volver a trabajar desde cero.

Fraude en línea
Cierre las cuentas afectadas inmediatamente.En el peor de los casos, podrá cancelar o cambiar las tarjetas de crédito o bancarias, o cualquier otra cuenta de servicios de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Crimen Cibernético
  • Ensayo sobre crimen cibernético
  • Crimen Cibernetico
  • Crimen Cibernetico
  • el crimen cibernetico
  • Cibernetica
  • cibernetica
  • cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS