type='text/javascript'/> Virus informáticos y protección frente a ellos | Dale al Clic
Con la tecnología de Blogger.

jueves, 8 de mayo de 2014

Virus informáticos y protección frente a ellos

¿Qué es un virus?
Un virus es un programa que afecta al funcionamiento del ordenador, ya que puede modificar datos realentizarlo y se le llama virus porque tiene mucha relación con los virus biológicos ya que ambos se reproducen. Se instalan sin permiso del usuario y puede pasar a otros equipos. Al ejecutarse producen daños.
La primera vez que llega se tiene que ejecutar que tiene una extensión .exe o macros que podemos aceptar sin darnos cuenta, al abrir un correo, descargarte programas gratuitos de internet...
CLASIFICACIÓN
1. Por sistema operativo:

  • Afectan a Windows (mayoría) las actualizaciones son parches para tapar huecos donde puedan meterse los virus, por lo que es importante que el sistema este actualizado. La solución seria no utilizar windows
  • Afectan a S.O. Linux (muy pocos) ya que la mayoría utiliza Windows
  • Afectan a S.O. Mac OS (pocos)

2. Por su ubicación: lugar donde se instalan

  • Virus residentes se instalan en la memoria RAM, que se ejecuta siempre que arrancamos el ordenador y utilizamos lo más básico, estos virus se quedan escondidos y no se ejecutan hasta que se den unas condiciones que hay en su sistema
  • Virus de acción directa: Se copian en el disco duro y se ponen en marcha cuando los ejecuta el usuario, lo pone en marcha el usuario al utilizar algunas de las aplicaciones que tiene instaladas. Se autorreplican en los archivos que tienen alrededor y aquellos que indican la ruta al archivo autoexec. bat que tiene un listado de los archivos que hay en el ordenador que se encuentra en la raíz del disco duro. Esta continuamente ejecutándose y se pueden desinfectar.
  • Virus de F.A.T.: Impiden el acceso a a archivos referenciados en la parte dañada. Pueden impedir el acceso a carpetas completos e implican importantes perdidas de información.Se incrustan en F.A.T, que es la tabla de asignación de archivos. Es una parte del disco duro que permite localizar archivos.
  • Virus de BOOT: infectan al sector de arranque del disco duro del ordenador. Sólo se infecta el disco duro si se arranca el ordenador con un disquete o un pen bootable introducido: el ordenador intenta arrancar desde ahí y el virus se ejecuta. Se instalan en BOOT que es un sector del disco duro que contiene la información necesaria para arrancar el ordenador. Presente en disquetes y en los pendrives "bootables" (capaces de arrancar el ordenador)

3. Por la forma de actuar:

  • Virus de sobreescritura: Cambia la información que tienen los archivos, la información no se puede volver a ejecutar. No aumentan el tamaño del archivo, por lo que se detectan peor.La desinfección implica el borrado del archivo.
  • MACRO: Pequeño programa asociado a un archivo, que autoriza una serie de acciones "a mano" serian complejas. Programas que admiten macros: Word, Power Point, Excel...Se ejecutan al abrirse el archivo asociado.Existe un virus dif para cada programa. Muy difundidos en Suite Office.
  • Virus de enlace: Dañan el enlace donde se encuentra la carpeta.
  • Virus encriptados: Se autocifran para evitar ser detectados por los antivirus.Cuando se van a utilizar se desencriptan. y luego se vuelven a encriptar.
  • Virus polimórficos: Son virus encriptados que cada vez que se propaga utiliza un código diferente para encriptarse por lo que su localización es muy dificil.

4. Por el vehículo:

  • Virus de fichero: Infectan archivos ejecutables con extensiones .exe o .com. Por lo que hay que tener cuidado con lo que nos mandan por correo o entrar en pag. poco deseables.Hya que tener cuidado con los crack. que te permite instalar archivos piratas.
  • No virus: No se consideran virus porque no se infectan a otros archivos.
    • WORMS (GUSANOS): Hacen copias de si mismos a gran velocidad.
    • Troyanos: Instalan un programa de control remoto, abriendo un puerto de salida a internet de modo que el que ha enviado la información puede tomar el control del equipo accediendo a las contraseñas, nº de cuentas bancarias
    • Bombas lógicas: Son segmentos de código que se insertan en un programa y se encargan de destruir datos del sistema y archivos. No se autoreplican por lo que no son programas.
TERMINOLOGÍA

  • Malware (Malicius software): Incluye virus y no virus como gusanos
  • Spywere (Spy software): No causa daños pero recoge información esencial como troyanos.
  • Adware (Ad Software): Añade publicidad que no causa daños pero es molesto.
  • Phising: Solicitud de datos confidenciales por e-mail aparentando ser que no es, que son muy convincentes. Hay que tener cuidado ya que te piden datos personal y cuentas bancarias.
  • SPAM: Correos electrónicos que nos llegan sin haberlos solicitado, que nos muestran publicidad
  • HOAX: Correos advirtiendo sobre falsos virus que no producen daños perjudiciales pero que si molestan.
  • ROOTKIT: Programa que "oculta" el acceso de un intruso.
  • KEYLOG: Registra todo lo que se teclea y lo traduce a texto, cogiendo asi datos de nuestras cuentas bancarias.
PROTECCIÓN
  • Instalar un antivirus y actualizarlo con frecuencia, ya que esto permite que no se almacenen los virus en nuestro ordenador
  • Analizar el equipo completo periódicamente para detectar todos los virus que hayan podido pasar desapercibidos.
  • Mantener actualizado el sistema operativo para que se active este parche
  • No arrancar el equipo con un pendrive o disquete insertado porque si llevan virus de BOOT pasaran a nuestro ordenador
  • No descargar archivos con extensión .exe de internet, a no ser que estemos totalmente seguros del sitio, como Softonic ya que si te vas a una página desconocida puedes ejecutar un virus sin darte cuenta. De todas formas si la página es desconocida analizarla antes con el antivirus
  • No ejecutar los archivos que nos llegan por correo electrónico y no abrir mails desconocidos ya que pueden llevar algún virus o sistema que perjudique el funcionamiento del ordenador.
  • No dar datos confidenciales en ningún correo ya que es posible que sean usados de forma perjudicial.

0 comentarios :

Publicar un comentario