Métodos de infección y propagación,detención, eliminación, protección y prevención

-Métodos de infección.

1.-Añadidura o Empalme:  Por este método el código de virus se agrega al final de archivo ejecutable a infectar, modificando las estructuras de arranque del archivo anfitrión de manera que el control del programa pase primero al virus cuando se quiera ejecutar el archivo.

2.-Inserción: los virus que utilizan este método buscan alejarse en zonas de código no utilizadas o segmentos de datos dentro de los archivos que contagia.

3.-Polimorfismo: Este es el método más avanzado de contagio logrado por los programadores de virus. Este utiliza la técnica básica en la inserción del código viral en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus comparte parte de su código y el código del archivo anfitrión de manera que la suma de ambos sea igual al tamaño original del archivo. al ejecutar el programa infectado actúa primero el código del virus des compactando en memoria las porciones previamente compactadas.

4.-Sustitución: Es quizás el método mas primitivo, usados con variantes por los caballos de Troya consiste en sustituir el código  completo del archivo original por el código del virus. Al ejecutar del programa infectado el único que actúa es el virus, que cumple con su tarea de contagiar otros archivos y luego termina la ejecución del programa reportando algún tipo de error.

5.-Tunneling: Es una técnica usada por programadores de virus y antivirus para evitar todas las rutinas al servicio de una interrupción y tener así un control directo sobre esta. Requiere una programación compleja.Anti virus. 

-Métodos de propagación.

    Es el usuario final el que contribuye a la propagación de las infecciones de virus informáticos en los sistemas. (Intercambiando información: Memorias o dispositivos de almacenamiento, Internet, correo electrónicos etc.).

  Uno de los mecanismos más populares en que los virus se propagan en nuestros días es mediante los cookis (archivos de información temporal de INTERNET que se crean en nuestros discos duros como referencia de los sitios que se visitan). Los cookis son instrucciones maliciosas por lo general se encuentran en los siguientes sitios:

1.-Sitios de Intercambio de información ilegal: centros de distribución de copias pirateadas de archivos, páginas web que contienen información de series de activaciones de software o mejor conocidas como Web Hacker´s Pages.

2.-Sitios de contenido exclusivo para adultos: Sitios que contienen pornografía de cualquier tipo, sitios en donde se hacen citas.

3.-Sitios de Descuento

4.-Sitios de Juegos: Juegos de cualquier tipo.

5.-Mediante mensajes de Correo electrónico: muchos usuarios se infectan mediante correos masivos (Spam Email) que se envían a sus direcciones, por remitentes desconocidos.
 CDs, discos flexibles y pendrives.

    -Detección de virus.


    Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas anti-víricos.



    Como los nuevos virus informático tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.

    Los únicos programas que detectan todos los virus informático son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado.

    Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.

 Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobre escritura de ficheros informáticos o el formateo del disco duro de la computadora.

    Los programas caparazones de integridad establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten
   
-Eliminación.


    La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados.

 Proceder a la limpieza:
1.-Elimine todos los archivos temporales: información
2.-Vacíe la papelera de reciclaje.
3.-Desinstale los programas sospechosos: información
4.-Ejecute su antivirus actualizado y analice toda su PC.
5.-Ejecute su antispyware actualizado y analice su PC.
Instalar un cortafuegos temporalmente:
6.-Es probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.

Métodos de protección.




    Activos

      1.-Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

    2.-Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.


    Pasivos

1.-Evitar introducir a tu equipo medios de almacenamiento extraerles lo que consideres que pudieran estar infectados con algún virus.

2.-No instalar software "pirata", pues puede tener dudosa procedencia.
3.-No abrir mensajes provenientes de una dirección electrónica desconocida.
4.-No aceptar e-mails de desconocidos.
5.-Informarse y utilizar sistemas operativos más seguros.
6.-No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o   incorporar macros en su interior.

Prevención.


    Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.

    Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.

Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados.

Anti-virus:
Tenga siempre instalado un anti-virus en su computadora, como medida general analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación lo antes posible.

Actualice periódicamente su anti-virus:
Un anti-virus que no está actualizado puede ser completamente inútil. Todos los anti-virus existentes en el mercado permanecen residentes en la computadora pata controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus, mientras el usuario realiza otras tareas.

No hay comentarios:

Publicar un comentario