Академический Документы
Профессиональный Документы
Культура Документы
VIRUS INFORMÁTICO
CONCEPTO
Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es
decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus
instrucciones.
1. Caballos de Troya. Un caballo de Troya aparenta ser algo interesante e inocuo, por
ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos.
Troyanos. los troyanos de hoy en día son programas informáticos que parecen ser
software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un
troyano reciente apareció como un mensaje de correo electrónico que incluye archivos
adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que
resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de
seguridad.
2. Bombas lógicas. Una bomba lógica libera su carga activa cuando se cumple una condición
determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea
una combinación de letras.
3. Gusanos. Un gusano se limita a reproducirse, pero puede ocupar memoria de la
computadora y hacer que sus procesos vayan más lentos.
Los virus informáticos se difunden cuando las instrucciones, o código ejecutable, que
hacen funcionar los programas pasan de un ordenador a otro.
Una vez que un virus está activado, puede reproducirse copiándose en discos flash, en el
disco duro, en programas informáticos legítimos o a través de redes informáticas.
Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de
grandes computadoras, porque los programas de los PC se intercambian
fundamentalmente a través de discos flexibles, USB y de redes informáticas no
protegidas.
CLASIFICACIÓN CORRECTA DE LOS VIRUS 5
Copias de seguridad
Copias de programas originales
No acepte copias de origen dudoso
Utilice contraseñas
Anti-virus
Actualice periódicamente su anti-virus
DELITOS INFORMÁTICOS
CONCEPTO
son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático.
CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
LOS NUEVE FRAUDES Y ABUSOS MÁS FRECUENTES A TRAVÉS DE LAS LÍNEAS 18000
CRACKER
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo
haría un hacker, sólo que, a diferencia de este último, el cracker realiza la intrusión con fines de
beneficio personal o para hacer daño.
SEGURIDAD INFORMÁTICA
Consiste en asegurar que los recursos del sistema de información o programas de una
organización sean utilizados de la manera legal.
SEGURIDAD DE SOFTWARE