Los virus informáticos se difunden cuando las
instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez
que un virus está activado, puede reproducirse copiándose en discos flexibles,
un pendrive, en el disco duro, en programas informáticos o a través de redes
informáticas. Estas infecciones son mucho más frecuentes en los computadores
personales porque los programas que utilizan se intercambian mediante discos
flexibles o redes de computadoras no reguladas.
Los virus funcionan, se reproducen y liberan sus
cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora
simplemente está conectada a una red informática infectada, no se infectará
necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente
nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema
operativo de la computadora o al usuario para que ejecute el programa viral.
Soluciones que hacer con un
Sistema esta Infectado
Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aún sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo)
VIAS DE INFECCIÒN
Internet y el correo electrónico han llegado a
ser herramientas imprescindibles para todas las personas en cualquier ámbito de
su vida, al representar una manera de acceso y difusión rápida y versátil. Pero
al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse
de forma masiva. Con el fin de cerrar el paso en cada una de las principales
vías usadas por los virus para ingresar en las computadoras, se debe tener
presente algunas precauciones específicas según sea el caso.
Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.
Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.
Cds, discos
flexibles y pendrives
• Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo
tipo de virus.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
· Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
· Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis..
· Entrada de información en discos de otros usuarios infectados.
En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.
Insertando copias
de sí mismo en otro programa o documento. Un virus informático se adjunta a un
programa o archivo de forma que pueda propagarse, infectando los
ordenadores a medida que viaja de un ordenador a otro. Como los virus
humanos, los virus de ordenador pueden propagarse en gran medida. Algunos virus solo causan efectos ligeramente
molestos mientras que otros, pueden dañar tu software o archivos de
documentos. Casi todos los virus se unen a
un fichero ejecutable, lo que significa que el virus puede estar en tu
ordenador pero no puede infectarlo a menos que ejecutes o abras el
programa infectado. Es importante observar que un virus no puede
continuar su propagación sin la acción
humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la
propagación de los virus, muchas veces sin saberlo, al compartir archivos
infectados al enviar e-mails con virus como archivo adjuntos en el mismo.
Ciclo de vida de un Virus
Se considera que se ha desatado un brote vírico
en una red cuando se ve infestada de
virus o repleta de mensajes que los contienen: el resultado es un servidor
colapsado, cuya inactividad cuesta a la empresa mucho dinero. El ciclo vital de los virus informáticos
comienza con su creación y termina con su completa erradicación.
ETAPA 1: CREACIÓN
Hasta hace pocos años, crear un virus exigía conocer en profundidad un lenguaje
de programación. En la actualidad cualquiera que sepa programar
un poco puede hacer un virus
.ETAPA 2:
REPRODUCCIÓN Los virus se reproducen a sí mismos: forma parte de su
naturaleza. Un virus bien diseñado está
preparado para estar copiándose a sí mismo en distintos ficheros
durante bastante tiempo, el suficiente para llegar a muchísimos usuarios.
ETAPA 3: ACTIVACIÓN En los virus con rutinas de ataque, éstas se
activan cuando se dan determinadas condiciones,
por ejemplo, una fecha concreta o que el usuario realice una acción
"x". Sin embargo, incluso los
virus que están pensados para causar un daño específico entorpecen el sistema
al ocupar en él un valioso espacioso de almacenamiento.
ETAPA 4: DESCUBRIMIENTO
Cuando se detecta un nuevo virus, se aísla y se envía a la Asociación
Internacional de Seguridad Informática, con sede en Washington, D.C., donde se
toma nota de sus características para posteriormente
distribuirlo a los fabricantes de antivirus. En general, el descubrimiento tiene lugar por lo menos un
año antes de que el virus se convierta en una amenaza para
la comunidad informática.
ETAPA 5: ASIMILACIÓN En este punto, los fabricantes de antivirus
modifican su software para que sea capaz de detectar el nuevo virus. Este
proceso puede durar desde un día hasta seis meses,
dependiendo del desarrollador y del tipo de virus.
ETAPA
6: ERRADICACIÓN Cualquier virus puede ser erradicado si suficientes
usuarios mantienen al día su protección antivirus. Hasta el momento ningún
virus ha desaparecido por completo, pero algunos hace mucho que han dejado
de representar una amenaza importante.


No hay comentarios:
Publicar un comentario