formas de contagio de un virus informatico
¿Cómo se contrae un virus informático?
Existen muchas maneras de contraer
un virus informático, con la descarga de archivos,
adjuntos de emails, instalación de software comprometido, o enlaces basura en
las redes sociales.
Se puede esparcir el virus si comparte los
archivos o los enlaces infectados con otros.
Si su ordenador forma parte
de una red, con que un solo usuario abra el archivo peligroso en su escritorio,
puede ser suficiente para que toda la red se comprometa.
Aunque es cierto que ha habido virus
“buenos” con efectos positivos sobre los equipos host, los virus informáticos
son malos por definición.
Internet
ha tomado un auge de evolución en los últimos años, dentro de la misma, existen
programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de
un computador.
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.
Las infecciones de Virus no se ejecutan por sí solas,
necesitan ejecutarse junto a otra aplicación para poder distribuirse por
nuestro computador por lo que, obviamente, existen muchas vías de infección.
Los dispositivos de almacenamiento extraíbles son los
pioneros en infectar nuestros computadores, como: Disquetes, Pendrives
(Memorias USB), CD-Roms, entre otros.
Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.
Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.
Una amenaza informática menos común pero también
riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que
son programas ocultos en otros los cuales permiten tener un control remoto del
computador infectado, siempre y cuando, la computadora infectada no tenga un
Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del
Troyano.
Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
El más peligroso derivado de los Virus son los
“Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor
dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El
programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una
gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Éstos son sólo las Amenazas informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro Antivirus que esté actualizado.
Éstos son sólo las Amenazas informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro Antivirus que esté actualizado.
Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.
Los medios de contagio más comunes son
el correo electrónico y la Internet
el correo electrónico y la Internet
Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
CD, discos flexibles y pendrives • Evitar el ingreso
de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.
Especies virales
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipares titos, acompañantes, de vínculo y de archivos de datos.
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipares titos, acompañantes, de vínculo y de archivos de datos.
a. Los virus parásitos, infectan archivos ejecutables
o programas de la computadora. No modifican el contenido del programa huésped,
pero se adhieren al huésped de tal forma, que el código del virus se ejecuta en
primer lugar. Estos virus pueden dividirse, en los de acción directa o los
residentes. Un virus de acción directa, selecciona uno o más programas para
infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria
del ordenador e infecta un programa determinado cuando éste se ejecuta.
b. Los virus del sector de arranque inicial, residen
en la primera parte del disco duro o flexible, conocida como sector de arranque
inicial y sustituyen los programas que almacenan información sobre el contenido
del disco o los programas que arrancan la computadora. Estos virus suelen
difundirse por el intercambio de discos flexibles.
c. El virus multipar titos, combinan las capacidades
de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto
ficheros como sectores de arranque inicial.
d. Los virus acompañantes, no modifican los ficheros,
sino que crean un nuevo programa con el mismo nombre que un programa legítimo y
engañan al sistema operativo para que lo ejecute.
e. Los virus de vínculo, modifican la forma en que el
sistema operativo encuentra los programas y lo engañan para que ejecute primero
el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo
un directorio de una computadora y cualquier programa ejecutable al que se
acceda en dicho directorio, desencadena el virus.
f. Otros virus, infectan programas que contienen
lenguajes de macros potentes que pueden abrir, manipular y cerrar ficheros de
datos. Estos virus, llamados virus de archivos de datos, están escritos en
lenguajes de macros y se ejecutan automáticamente cuando se abre el programa
legítimo. Son independientes de la máquina y del sistema operativo.
Cuando se ejecutan, pueden
enviar correo no deseado a sus contactos del email y redes sociales, pueden
corromper archivos de su disco duro y ralentizar su ordenador.
Los virus pueden robarle las contraseñas y cambiarle los datos de
registro para que no pueda acceder a sus cuentas de emails o perfiles de redes
sociales, cuentas bancarias online o incluso su ordenador. En el peor de los
casos, pueden borrar todos los datos de su disco duro en cuestión de segundos.
Muy buena información para prevenir este tipo de problemas
ResponderEliminar