Sie sind auf Seite 1von 2

 No deben utilizarse diskettes usados,

provenientes del exterior de la


Institución.
Nunca sabes cuando tendrás
 Utilizar siempre software comercial un virus en tu pc.
original.

 Mantener la protección de escritura en

Nombre del destinatario

Ciudad y código postal


todos los discos de programas
originales y de las copias de seguridad

 En especial de los discos del sistema


operativo y de las herramientas
antivirus.

Dirección
 Si por razones de trabajo fuera
necesario la utilización de un medio
magnético u óptico venido del exterior,
éste deberá necesariamente pasar por
los controles siguientes : Identificar el
medio de almacenamiento que contiene
la información.
Nombre de la compañía

Ciudad y código postal


Dirección
Las principales vías
de infección son:

Redes Sociales.

Sitios webs fraudulentos.  Los virus informáticos tienen,


básicamente, la función de propagarse a
través de un software, no se replican a sí
Redes P2P (descargas con regalo) mismos porque no tienen esa facultad
como los del tipo Gusano
Dispositivos USB/CDs/DVDs infectados. informático (Worm), son muy nocivos y
algunos contienen además una carga
dañina (payload) con distintos objetivos,
Sitios webs legítimos pero infectados. desde una simple broma hasta realizar
Los Virus Informáticos son sencillamente daños importantes en los sistemas, o
programas maliciosos (malwares) que Adjuntos en Correos no solicitados bloquear las redes informáticas generando
(Spam) tráfico inútil.
“infectan” a otros archivos del sistema con
la intención de modificarlo o dañarlo. Se ejecuta un programa que está
Dicha infección consiste en incrustar su infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario.
código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de
El código del virus queda residente
forma que a partir de ese momento dicho
(alojado) en la memoria RAM de la
ejecutable pasa a ser portador del virus y computadora, aun cuando el programa que
por tanto, una nueva fuente de infección. lo contenía haya terminado de ejecutarse.

Su nombre lo adoptan de la similitud que El virus toma entonces el control de los


tienen con los virus biológicos que afectan servicios básicos del sistema operativo,
a los humanos. infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que
sean llamados para su ejecución.

 Finalmente se añade el código del


virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado

Das könnte Ihnen auch gefallen