Вы находитесь на странице: 1из 3

VIRUS, ANTIVIRUS Y DELITOS INFORMÁTICOS

VIRUS INFORMÁTICO

CONCEPTO

Programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una


computadora o con su sistema operativo (el software básico que controla la computadora).

Los virus están diseñados para: Reproducirse y, Evitar su detección.

Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones.

CLASIFICACIÓN POR CATEGORIAS

1. Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos.
Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser
software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un
troyano reciente apareció como un mensaje de correo electrónico que incluye archivos
adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que
resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de
seguridad.
2. Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea
una combinación de letras.
3. Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.

¿CÓMO SE PRODUCEN LAS INFECCIONES?

 Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que
hacen funcionar los programas pasan de un ordenador a otro.
 Una vez que un virus está activado, puede reproducirse copiándose en discos flash, en el
disco duro, en programas informáticos legítimos o a través de redes informáticas.
 Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles, USB y de redes informáticas no
protegidas.
CLASIFICACIÓN CORRECTA DE LOS VIRUS 5

 Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos


ejecutables).
 Por su grado de dispersión a escala mundial.
 Por su comportamiento
 Por su agresividad
 Por sus técnicas de ataque o por cómo se oculta

FORMAS DE PREVENCIÓN Y ELIMINACION DEL VIRUS 6

 Copias de seguridad
 Copias de programas originales
 No acepte copias de origen dudoso
 Utilice contraseñas
 Anti-virus
 Actualice periódicamente su anti-virus

DELITOS INFORMÁTICOS

CONCEPTO

son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.

CARACTERISTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS 10


 Acceso no autorizado a sistemas o servicios.
 Virus.
 Reproducción no autorizada de programas
 Gusanos.
informáticos de protección legal.
 Bomba lógica o cronológica.
 Manipulación de datos de entrada y/o salida.
 Sabotaje informático.
 Manipulación de programas.
 Piratas informáticos o hackers.
 Fraude efectuado por manipulación informática.
DELINCUENCIA INFORMÁTICA
 Fraude informático
 Hacking o terrorismo lógico
 Acciones físicas contra la integridad de los sistemas informáticos
 Atentados contra el derecho a la intimidad
 Atentados a la propiedad intelectual informática.
Conductas lesivas de Conductas lesivas de Conductas lesivas de
confidencialidad Integridad disponibilidad

Introduccion de datos falsos Bombas lógicas Spámm


Fuga de datos Virus informáticos
Intrusismo informatico Documentacion falsa de
Pinchado de líneas informatica
otras

LOS NUEVE FRAUDES Y ABUSOS MÁS FRECUENTES A TRAVÉS DE LAS LÍNEAS 18000

 Contactos  Páginas web gratuitas


 Ofertas de trabajo  Confirmaciones de pedidos
 Regalos y premios  Concursos
 Videntes  Líneas eróticas
 Consultorios
HACKER

Persona que disfruta explorando los detalles de los sistemas programables.


Persona experta en programar.
Persona que, gracias a sus grandes conocimientos informáticos, puede introducirse sin permiso en
la información que tengan otros ordenadores.

CRACKER

Un Hacker con intenciones destructivas o delictivas.

Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo
haría un hacker, sólo que, a diferencia de este último, el cracker realiza la intrusión con fines de
beneficio personal o para hacer daño.

SEGURIDAD INFORMÁTICA

Consiste en asegurar que los recursos del sistema de información o programas de una
organización sean utilizados de la manera legal.

SEGURIDAD DE SOFTWARE

El software de empresas confidenciales no tiene los niveles de seguridad esperados. A pesar de


que las herramientas se mejoran día a día, los hackers también aumentan su nivel de
conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los
sistemas de seguridad de una red.

Вам также может понравиться