Anda di halaman 1dari 6

CAUSAS DE TRASMISION DE UN VIRUS INFORMATICO

La propagacin de los virus informticos a las computadoras personales, servidores o equipo de computacin se logra mediante distintas formas, como por ejemplo: a travs de disquetes, cintas magnticas, CD o cualquier otro medio de entrada de informacin. El mtodo que ms ha proliferado la infeccin con virus es las redes de comunicacin y ms tarde la Internet. Es con la Internet y especialmente el correo electrnico que millones de computadoras han sido afectadas creando prdidas econmicas incalculables. Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no estn bajando archivos a sus ordenadores pero la verdad es que estn bien equivocados. Hay algunas paginas en Internet que utilizan objetos ¨ ActiveX que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algn tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa pgina Un virus informtico puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algn archivo con extensin .EXE que es portador de un algn virus todas las instrucciones son ledas por la computadora y procesadas por esta hasta que el virus es alojado en algn punto del disco duro o en la memoria del sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance aadindole bytes adicionales a los dems archivos y contaminndolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.

FORMAS DE ATAQUES DE UN VIRUS INFORMTICO


Cualquier equipo conectado a una red informtica puede ser vulnerable a un ataque. Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informtico (sistema operativo, programa de software o sistema del usuario) con propsitos desconocidos por el operador del sistema y que, por lo general, causan un dao. Los ataques siempre se producen en Internet, a razn de varios ataques por minuto en cada equipo conectado. En su mayora, se lanzan automticamente desde equipos infectados (a travs de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo que est ocurriendo. En casos atpicos, son ejecutados por piratas informticos. Para bloquear estos ataques, es importante estar familiarizado con los principales tipos y tomar medidas preventivas. Los ataques pueden ejecutarse por diversos motivos:
y y y y y y y y

para obtener acceso al sistema; para robar informacin, como secretos industriales o propiedad intelectual; para recopilar informacin personal acerca de un usuario; para obtener informacin de cuentas bancarias; para obtener informacin acerca de una organizacin (la compaa del usuario, etc.); para afectar el funcionamiento normal de un servicio; para utilizar el sistema de un usuario como un "rebote" para un ataque; para usar los recursos del sistema del usuario, en particular cuando la red en la que est ubicado tiene un ancho de banda considerable.

Los ataques se pueden producir en cada eslabn de esta cadena, siempre y cuando exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a continuacin repasa brevemente los distintos niveles que revisten un riesgo para la seguridad:

FORMAS DE PROTECCION DE UN VIRUES INFORMATICO


y

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Pasivos
y

y y y y y

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

DAOS QUE CAUSAN LOS VIRUS INFORMATICOS


Caballo de Troya: Es un programa daino que se oculta en otro programa legtimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y slo se ejecuta una vez, aunque es suficiente, en la mayora de las ocasiones, para causar su efecto destructivo. Gusano o Word: Es un programa cuya nica finalidad es la de ir consumiendo la memoria del sistema, se copia as mismo sucesivamente, hasta que desborda la RAM, siendo sta su nica accin maligna. Virus de macros: Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuaran hasta que el archivo se abra o utilice. Virus de sobre escritura: Sobre escriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos. Virus de Programa: Comnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados ms frecuentemente por que se utilizan mas.

Anda mungkin juga menyukai