-Métodos
de infección.
1.-Añadidura
o Empalme: Por este método el código de
virus se agrega al final de archivo ejecutable a infectar, modificando las
estructuras de arranque del archivo anfitrión de manera que el control del
programa pase primero al virus cuando se quiera ejecutar el archivo.
2.-Inserción:
los virus que utilizan este método buscan alejarse en zonas de código no
utilizadas o segmentos de datos dentro de los archivos que contagia.
3.-Polimorfismo:
Este es el método más avanzado de contagio logrado por los programadores de
virus. Este utiliza la técnica básica en la inserción del código viral en un
archivo ejecutable, pero para evitar el aumento de tamaño del archivo
infectado, el virus comparte parte de su código y el código del archivo
anfitrión de manera que la suma de ambos sea igual al tamaño original del
archivo. al ejecutar el programa infectado actúa primero el código del virus
des compactando en memoria las porciones previamente compactadas.
4.-Sustitución:
Es quizás el método mas primitivo, usados con variantes por los caballos de
Troya consiste en sustituir el código
completo del archivo original por el código del virus. Al ejecutar del
programa infectado el único que actúa es el virus, que cumple con su tarea de
contagiar otros archivos y luego termina la ejecución del programa reportando
algún tipo de error.
5.-Tunneling:
Es una técnica usada por programadores de virus y antivirus para evitar todas
las rutinas al servicio de una interrupción y tener así un control directo
sobre esta. Requiere una programación compleja.Anti virus.
-Métodos
de propagación.
Es el usuario final el que contribuye a la
propagación de las infecciones de virus informáticos en los sistemas.
(Intercambiando información: Memorias o dispositivos de almacenamiento,
Internet, correo electrónicos etc.).
Uno de los mecanismos más populares en que
los virus se propagan en nuestros días es mediante los cookis (archivos de
información temporal de INTERNET que se crean en nuestros discos duros como
referencia de los sitios que se visitan). Los cookis son instrucciones
maliciosas por lo general se encuentran en los siguientes sitios:
1.-Sitios
de Intercambio de información ilegal: centros de distribución de copias
pirateadas de archivos, páginas web que contienen información de series de
activaciones de software o mejor conocidas como Web Hacker´s Pages.
2.-Sitios
de contenido exclusivo para adultos: Sitios que contienen pornografía de
cualquier tipo, sitios en donde se hacen citas.
3.-Sitios
de Descuento
4.-Sitios
de Juegos: Juegos de cualquier tipo.
5.-Mediante
mensajes de Correo electrónico: muchos usuarios se infectan mediante correos
masivos (Spam Email) que se envían a sus direcciones, por remitentes
desconocidos.
CDs, discos flexibles y pendrives.
-Detección de virus.
Para detectar la presencia de un virus informático se pueden emplear varios tipos de programas anti-víricos.
Como los nuevos virus informático tienen
que ser analizados cuando aparecen, los programas de rastreo deben ser
actualizados periódicamente para resultar eficaces. Algunos programas de rastreo
buscan características habituales de los programas virales; suelen ser menos fiables.
Los únicos programas que detectan todos los
virus informático son los de comprobación de suma, que emplean cálculos
matemáticos para comparar el estado de los programas ejecutables antes y
después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está
infectado.
Los programas de comprobación de suma, sin
embargo, sólo pueden detectar una infección después de que se produzca.
Los programas de vigilancia detectan
actividades potencialmente nocivas, como la sobre escritura de ficheros
informáticos o el formateo del disco duro de la computadora.
Los
programas caparazones de integridad establecen capas por las que debe pasar
cualquier orden de ejecución de un programa. Dentro del caparazón de integridad
se efectúa automáticamente una comprobación de suma, y si se detectan programas
infectados no se permite que se ejecuten
-Eliminación.
La eliminación de un virus puede ser
sencilla o complicada según el tipo de virus que afectó al ordenador. En
ciertos casos un antivirus puede eliminar al virus e intentar repara los
archivos afectados.
Proceder a la limpieza:
1.-Elimine
todos los archivos temporales: información
2.-Vacíe
la papelera de reciclaje.
3.-Desinstale
los programas sospechosos: información
4.-Ejecute
su antivirus actualizado y analice toda su PC.
5.-Ejecute
su antispyware actualizado y analice su PC.
Instalar
un cortafuegos temporalmente:
6.-Es
probable que el virus o el hacker quiera atacar nuevamente su Ordenador, para
evitar esto sería recomendable que instale un Firewall aunque sea
temporalmente.
Métodos
de protección.
Activos
1.-Antivirus:
son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando
las vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
2.-Filtros
de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador
está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el
sistema de correos o usando técnicas de firewall. En general, este sistema
proporciona una seguridad donde no se requiere la intervención del usuario,
puede ser muy eficaz, y permitir emplear únicamente recursos de forma más
selectiva.
Pasivos
1.-Evitar introducir a tu equipo medios de
almacenamiento extraerles lo que consideres que pudieran estar infectados con
algún virus.
2.-No
instalar software "pirata", pues puede tener dudosa procedencia.
3.-No
abrir mensajes provenientes de una dirección electrónica desconocida.
4.-No
aceptar e-mails de desconocidos.
5.-Informarse
y utilizar sistemas operativos más seguros.
6.-No
abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable
o incorporar macros en su interior.
Prevención.
Sea precavido cuando descargue archivos
desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese
de que el programa antivirus comprueba los archivos en el sitio de descarga. Si
no está seguro, no transfiera el archivo o descárguelo en un disquete o algún
otro dispositivo de almacenamiento extraíble y pruébelo con el programa
antivirus del que disponga.
Rechace los archivos que no haya solicitado
cuando esté en chats o grupos de noticias ("news") y compruebe
aquellos que sí ha solicitado.
Configure
el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos.
Se pueden evitar bastantes infecciones por virus a través de Internet si se
tienen determinados puertos cerrados.
Anti-virus:
Tenga
siempre instalado un anti-virus en su computadora, como medida general analice
todos los discos que desee instalar. Si detecta algún virus elimine la
instalación lo antes posible.
Actualice
periódicamente su anti-virus:
Un
anti-virus que no está actualizado puede ser completamente inútil. Todos los
anti-virus existentes en el mercado permanecen residentes en la computadora
pata controlar todas las operaciones de ejecución y transferencia de ficheros
analizando cada fichero para determinar si tiene virus, mientras el usuario
realiza otras tareas.






No hay comentarios:
Publicar un comentario