Sunteți pe pagina 1din 7

Introducción

Los virus informáticos son aplicaciones, software, programas y/o códigos creados para
corromper, destruir, copiar, robar información de equipos informáticos.

Existen diferentes tipos de virus, según para que son creados.


1- Diga qué es un virus en computación o Informática

Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo
general, infectan otros archivos del sistema con la intensión de modificarlos para
destruir de manera intencionada archivos o datos almacenados en tu computador.
Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se
caracterizan únicamente por ser molestos.

2- Mencione algunas de las características de los virus.

Polimórficos

Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se


caracterizan por su capacidad para transformar su código, y precisamente al ser
polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del


ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus
no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un
archivo determinado es abierto.

Virus Stealth

Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador,
para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para
camuflarse y no ser descubiertos.

Trabajo integrado

Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se
ayudarán para esconderse y se asistirán al momento de contaminar una unidad
específica del dispositivo.

Actividad silenciosa

Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del
ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta
característica puede hacer aún más dificultosa su detección.
3- Cuales daños pueden causar los virus a un sistema de información.

Algunos de los daños de algunos virus son:

 Unirse a cualquier programa permitiendo su propagación y siendo más costoso


liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el
funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

4- Diferencias entre un virus, un gusano y una bomba

Gusanos:
Un worm o gusano informático es similar a un virus por su diseño, y es considerado una
subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador,
pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona. Un gusano informático se aprovecha de un archivo o de características de
transporte de tu sistema, para viajar. Lo más peligroso de los worms o gusanos
informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador
podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador
enorme.

Bombas lógicas:

Las "bombas lógicas" son piezas de código de programa que se activan en un momento
predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un
comando o con cualquier otro evento del sistema.
5- Escriba algunas de las medidas que se deben tomar para prevenir o evitar
los efectos de los virus.


Medidas de seguridad para evitar los virus:
 Realizar periódicas copias de seguridad de nuestros datos.
 Evitar descargar archivos de lugares no conocidos.
 No aceptar software no original o pre-instalado sin el soporte original.
 Proteger los discos contra escritura, especialmente los de sistema.
 Analizar todos los nuevos discos que introduzcamos en nuestro sistema con un
antivirus, incluso los discos vacíos (pues pueden contener virus en su sector de
arranque).
 Analizar periódicamente el disco duro, para evitar que algún virus se cargue en
memoria previamente al análisis.
 Actualizar los patrones de los programas de antivirus cada uno o dos meses,
algunos paquetes lo hacen automaticamente.
 Intentar recibir los programas que necesitemos de Internet de los sitios oficiales.
 Tener especial cuidado con los archivos que pueden estar incluidos en nuestro
correo electrónico, no abrir archivos de usuarios desconocidos.
 Todo virus es un programa y, como tal, debe ser ejecutado para activarse. Es
imprescindible contar con herramientas de detección y descontaminación.

6- Mencione algunos de los virus que usted conoce.

- Win32/Sality, se trata de un virus polimórfico que roba información de la víctima, la


almacena en un archivo para enviarla por correo electrónico al atacante.

-Inf/Autorun, códigos maliciosos que modifican el archivo Autorun.Inf para propagar la


infección y se caracteriza por afectar principalmente sistemas operativos Windows XP.

- gusano Win32/Conficker explota una vulnerabilidad en los servicios, posibilidad de


conectarse a varios sitios web para descargar archivos y además permite el control
remoto de la página infectada.
- Win32/Dorkbot se propaga utilizando dispositivos extraíbles y roba contraseñas de
Facebook, Twitter, Gmail, Hotmail, de servidores FTP y además permite al atacante
seleccionar a qué bancos o servicios robar las credenciales de acceso desde los equipos
que son infectados.

7- Cuales antivirus ha utilizado para eliminarlos

- Avast antivirus

- Panda

- Mcafee

- Avg

-Norton

-Avira

8- Cómo describe usted la piratería en Informática?

La piratería informática es el uso (Carga, Descarga o compartimiento) de información


de no autoría propia en digital o físico, de manera ilegal, con la finalidad de obtener
beneficio personal o material

9- De qué modo cree usted que afecta la piratería a la industria del software?

La piratería reduce los ingresos en el sentido de que reduce las ventas de las compañías
creadoras del software original. Por lo que afecta directamente la economía de dicha
empresa.
10- Cuales medidas sancionadoras pueden ser aplicadas a los piratas?

Piratería:

Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución,


con fines lucrativos
y a gran escala de distintos medios y contenidos (software, videos, música) de los que
no
posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.
S[]iendo la de software la práctica de piratería más conocida.

ARTICULO 424.-
Se impondra prision de seis meses a seis años y de trescientos a tres mil dias multa:

Al editor, productor o grabador que a sabiendas produzca mas numeros de ejemplares


de una obra protegida por la ley federal del derecho de autor, que los autorizados por el
titular de los derechos.

A quien use en forma dolosa, con fin de lucro y sin la autorizacion correspondiente
obras protegidas por la ley federal del derecho de autor.

ARTICULO 424 BIS.-

Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya,
venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la
Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial
y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos.
Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma,
materias primas o insumos destinados a la producción o reproducción de obras,
fonogramas, videogramas o libros a que se refiere el párrafo anterior.
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrónicos de protección de un programa de computación.

Artículo 425.- Se impondrá prisión de seis meses a dos años o de trescientos a tres mil
días multa, al que a sabiendas y sin derecho explote con fines de lucro una
interpretación o una ejecución.
Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres
mil días multa, en los casos siguientes:

I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar


una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor
legítimo de dicha señal.

II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una
señal de satélite cifrada, portadora de programas, sin autorización del distribuidor
legítimo de dicha señal.

11- Qué opina de la falsificación en Informática?

Legalmente es un delito como todos los tipos de falsificaciones en general, que conyeba
a una sanción legal. A obligado a las compañías fabricantes de programas a grandes
perdidas, por un lado, aunque por otro a contribuido al aumento del consumos de siertas
aplicaciones de seguirdad debido a la bunerabilidad de los programas falsificado. No
deja de ser un delito grabe, cuya practica debe ser controlada.

12- Cuales medidas pueden ser aplicadas a los falsificadores de software?

Compartir software en forma ilegal con amigos o dentro de una compañía es un


problema. La falsificación descarda con la intención de vender es otro problema por
completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de
diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es
mucho más fácil que copiar ropa del diseñador.
La falsificación de software es un gran negocio en algunas partes del mundo, de manera
más notable en Europa y Asia. En muchos países, los productos de software y otros
tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de
autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las
falsificaciones y ventas en el mercado negro.

S-ar putea să vă placă și