lunes, 18 de febrero de 2013


VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan

CARACTERISTICAS DE LOS VIRUS 
SON PROGRAMAS PEQUEÑOS (ESTO ES ESENCIAL PARA QUE NO PUEDAN SER FÁCILMENTE DETECTADOS).
 
SON PROGRAMAS AUTORREPLICABLES (SE COPIAN ASÍ MISMO).
 
PUEDEN MODIFICAR LA ESTRUCTURA DEL PROGRAMA SOBRE ESCRIBIENDO EN ÉL.

DESARROLLADORES DE LOS VIRUS SON EXCELENTES PROGRAMADORES QUE RECIBEN EL NOMBRE DE CRAKERS. SU UNICA AFICION ES ESTAR ENFRENTE DE UNA COMPUTADORA CREANDO LOS VIRUS PARA DESASTRAR EL SISTEMA DE ALGUIEN QUE LE CAE MAL O SIMPLEMENTE POR DIVERSION.
 
 

CABALLO DE TROYA:

ES UN PROGRAMA DAÑINO QUE SE OCULTA EN OTRO PROGRAMA LEGÍTIMO, Y QUE PRODUCE SUS EFECTOS PERNICIOSOS AL EJECUTARSE ESTE ULTIMO. EN ESTE CASO, NO ES CAPAZ DE INFECTAR OTROS ARCHIVOS O SOPORTES, Y SÓLO SE EJECUTA UNA VEZ, AUNQUE ES SUFICIENTE, EN LA MAYORÍA DE LAS OCASIONES, PARA CAUSAR SU EFECTO DESTRUCTIVO.
·  TROYANOS RECOLECTORES DE CONTRASEÑAS: ESTE TIPO DE TROYANOS BUSCAN LAS CONTRASEÑAS ALMACENADAS EN EL COMPUTADOR Y/O SIMPLEMENTE ACTÚAN ESPERANDO QUE ALGUNA SECUENCIA DE CARACTERES ESCRITA EN EL TECLADO QUE SEA INTRODUCIDA EN UN CAMPO TIPO "CONTRASEÑA" (SECUENCIA VISUALIZADA CON ASTERISCOS EN PANTALLA) APAREZCA, ALMACENÁNDOLA EN UN ARCHIVO QUE LUEGO ES ENVIADO POR CORREO ELECTRÓNICO O COPIADO MANUALMENTE AL ATACANTE. EN ESTA CATEGORÍA ENTRAN LOS TROYANOS QUE RECOLECTAN TARJETAS DE CRÉDITO Y INFORMACIÓN RELACIONADA CON LAS MISMAS.
·  TROYANOS QUE MODIFICAN LOS PRIVILEGIOS DE UN USUARIO: ESTE TIPO DE TROYANOS ES USADO REGULARMENTE PARA ENGAÑAR A LOS ADMINISTRADORES DE SISTEMAS. USUALMENTE SE ANEXAN A UNA UTILIDAD DE SISTEMA O PRETENDER SER UN PROGRAMA INOCUO Y HASTA ÚTIL. UNA VEZ QUE SEA EJECUTADO, EL TROYANO LE DARÁ MÁS PRIVILEGIOS AL ATACANTE Y PUEDE DESHABILITAR LA(S) CUENTA(S) DE ADMINISTRADOR EN EL SISTEMA. EN EL PEOR DE LOS CASOS, NI SIQUIERA EL ADMINISTRADOR ORIGINAL TIENE ACCESO AL SISTEMA ATACADO.
·  TROYANOS DESTRUCTIVOS: ESTOS PROGRAMAS TIENEN COMO ÚNICA INTENCIÓN DAÑAR EL SISTEMA COMPROMETIDO. PUEDEN DESTRUIR DISCOS DUROS COMPLETOS, EL SISTEMA OPERATIVO, ENCRIPTAR ARCHIVOS O SOLTAR Y EJECUTAR VIRUS PARA COMPLETAR EL OSCURO PANORAMA DE SUS VÍCTIMAS.
·  PROGRAMAS BROMISTAS: ESTOS PROGRAMAS NO SON TAN MALICIOSOS; ELLOS SIMPLEMENTE ESTÁN DISEÑADOS PARA HACER CREER A LA VÍCTIMA QUE ALGO MALO ESTÁ OCURRIENDO EN EL COMPUTADOR COMO POR EJEMPLO, FORMATEAR EL DISCO DURO, MOSTRAR MENSAJES COMO "ENVIANDO TODAS LAS CONTRASEÑAS A XXX HACKER", "SU COMPUTADOR TIENE SOFTWARE ILEGAL Y ESTAMOS ENVIANDO SUS DATOS AL FBI" Y COSAS SIMILARES. ESTE TIPO DE ACCIONES ASUSTA MUCHO A LOS USUARIOS INEXPERTOS.
VIRUS INFECTOR DE EJECUTABLES
ES EL VIRUS MAS PELIGROSO Y CON MAS TRAYECTORIA, YA QUE POSEE LA CAPACIDAD DE INFECTAR ARCHIVOS .COM, .EXE, Y .SRC. A DIFERENCIA DE OTROS, ESTE TIPO DE VIRUS PUEDE INFECTAR TODO EL SISTEMA OPERATIVO DE FORMA DEDEJARLO COMPLETAMENTE INUTILIZABLE A TRAVÉS DE SU RESIDENCIA TANTO EN MEMORIA COMO EN EL REGISTRO DE WINDOWS.
AL EJECUTAR UN FICHERO INFECTADO, TAMBIÉN SERÁ ACTIVADO EL VIRUS. ESTOS VIRUS PUEDEN SER:
RESIDENTES EN LA MEMORIA: PUEDEN CONTROLAR EL ENTERO SISTEMA E INFECTARLO EN CUALQUIER MOMENTO.
VIRUS NO-RESIDENTES, QUE SON ACTIVADOS SOLAMENTE CUANDO SE INICIA EL PROGRAMA-HOST.
YA QUE ESTOS VIRUS INFECTAN FICHEROS EJECUTABLES, PUEDEN PROPAGARSE POR CUALQUIER TIPO DE SOPORTES DE ALMACENAMIENTO O TRANSFERENCIA DE DATOS: DISQUETES, CDS, MÓDEMS, REDES.

VIRUS DE ARRANQUE O BOOT
INFECTAN LA ZONA DE LOS DISCOS EN UN ORDENADOR: EL SECTOR DE ARRANQUE EN LOS DISQUETES Y DISCOS DUROS. SU ÚNICO MODO DE PROPAGACIÓN ES DE ARRANCAR DEL DISQUETE O DISCO INFECTADO. EL ACCESO O LA COPIA DE INFORMACIÓN DE UN DISCO INFECTADO NO SON OPERACIONES PELIGROSAS SIEMPRE CUANDO EL SISTEMA NO SE INICIE DE AQUEL DISCO.

LOS VIRUS DE BOOT RESIDEN EN LA MEMORIA. MIENTRAS QUE LA MAYORÍA SON ESCRITOS PARA DOS, ESTOS VIRUS NO TOMAN EN CUENTA LOS SISTEMAS OPERATIVOS, ASÍ QUE PUEDEN INFECTAR CUALQUIER PC.
 

GUSANO O WORM:

ES UN PROGRAMA CUYA ÚNICA FINALIDAD ES LA DE IR CONSUMIENDO LA MEMORIA DEL SISTEMA, SE COPIA ASI MISMO SUCESIVAMENTE, HASTA QUE DESBORDA LA RAM, SIENDO ÉSTA SU ÚNICA ACCIÓN MALIGNA.


VIRUS DE MACROS:

UN MACRO ES UNA SECUENCIA DE OREDENES DE TECLADO Y MOUSE ASIGNADAS A UNA SOLA TECLA, SÍMBOLO O COMANDO. SON MUY UTILES CUANDO ESTE GRUPO DE INSTRUCCIONES SE NECESITAN REPETIDAMENTE. LOS VIRUS DE MACROS AFECTAN A ARCHIVOS Y PLANTILLAS QUE LOS CONTIENEN, HACIENDOSE PASAR POR UNA MACRO Y ACTUARAN HASTA QUE EL ARCHIVO SE ABRA O UTILICE.


VIRUS DE SOBREESCRITURA:

SOBREESCRIBEN EN EL INTERIOR DE LOS ARCHIVOS ATACADOS, HACIENDO QUE SE PIERDA EL CONTENIDO DE LOS MISMOS.


VIRUS DE PROGRAMA:

COMÚNMENTE INFECTAN ARCHIVOS CON EXTENSIONES .EXE, .COM, .OVL, .DRV, .BIN, .DLL, Y .SYS., LOS DOS PRIMEROS SON ATACADOS MÁS FRECUENTEMENTE POR QUE SE UTILIZAN MAS.


VIRUS DE BOOT:

SON VIRUS QUE INFECTAN SECTORES DE INICIO Y BOOTEO (BOOT RECORD) DE LOS DISKETTES Y EL SECTOR DE ARRANQUE MAESTRO (MASTER BOOT RECORD) DE LOS DISCOS DUROS; TAMBIÉN PUEDEN INFECTAR LAS TABLAS DE PARTICIONES DE LOS DISCOS.


VIRUS RESIDENTES:

SE COLOCAN AUTOMÁTICAMENTE EN LA MEMORIA DE LA COMPUTADORA Y DESDE ELLA ESPERAN LA EJECUCIÓN DE ALGÚN PROGRAMA O LA UTILIZACIÓN DE ALGÚN ARCHIVO.


VIRUS DE ENLACE O DIRECTORIO:

MODIFICAN LAS DIRECCIONES QUE PERMITEN, A NIVEL INTERNO, ACCEDER A CADA UNO DE LOS ARCHIVOS EXISTENTES, Y COMO CONSECUENCIA NO ES POSIBLE LOCALIZARLOS Y TRABAJAR CON ELLOS.


VIRUS MUTANTES O POLIMÓRFICOS:

SON VIRUS QUE MUTAN, ES DECIR CAMBIAN CIERTAS PARTES DE SU CÓDIGO FUENTE HACIENDO USO DE PROCESOS DE ENCRIPTACIÓN Y DE LA MISMA TECNOLOGÍA QUE UTILIZAN LOS ANTIVIRUS. DEBIDO A ESTAS MUTACIONES, CADA GENERACIÓN DE VIRUS ES DIFERENTE A LA VERSIÓN ANTERIOR, DIFICULTANDO ASÍ SU DETECCIÓN Y ELIMINACIÓN.


VIRUS FALSO O HOAX:

LOS DENOMINADOS VIRUS FALSOS EN REALIDAD NO SON VIRUS, SINO CADENAS DE MENSAJES DISTRIBUÍDAS A TRAVÉS DEL CORREO ELECTRÓNICO Y LAS REDES. ESTOS MENSAJES NORMALMENTE INFORMAN ACERCA DE PELIGROS DE INFECCIÓN DE VIRUS, LOS CUALES MAYORMENTE SON FALSOS Y CUYO ÚNICO OBJETIVO ES SOBRECARGAR EL FLUJO DE INFORMACIÓN A TRAVÉS DE LAS REDES Y EL CORREO ELECTRÓNICO DE TODO EL MUNDO.


VIRUS MÚLTIPLES:

SON VIRUS QUE INFECTAN ARCHIVOS EJECUTABLES Y SECTORES DE BOOTEO SIMULTÁNEAMENTE, COMBINANDO EN ELLOS LA ACCIÓN DE LOS VIRUS DE PROGRAMA Y DE LOS VIRUS DE SECTOR DE ARRANQUE.
BOMBAS LÓGICAS O DE TIEMPO: SON PROGRAMAS QUE SE ACTIVAN AL PRODUCIRSE UN ACONTECIMIENTO DETERMINADO. LA CONDICIÓN SUELE SER UNA FECHA (BOMBAS DE TIEMPO), UNA COMBINACIÓN DE TECLAS, O CIERTAS CONDICIONES TÉCNICAS (BOMBAS LÓGICAS). SI NO SE PRODUCE LA CONDICIÓN PERMANECE OCULTO AL USUARIO.

SON PROGRAMAS OCULTOS EN LA MEMORIA DEL SISTEMA O EN LOS DISCOS, EN LOS ARCHIVOS EJECUTABLES CON EXTENSIÓN .COM O .EXE. ESPERA UNA FECHA U HORA DETERMINADA PARA REALIZAR LA INFECCIÓN. SE ACTIVAN CUNDO SE EJECUTA EL PROGRAMA.


HOAX: LOS HOAX NO SON VIRUS NI TIENEN CAPACIDAD DE REPRODUCIRSE POR SI SOLOS. SON MENSAJES DE CONTENIDO FALSO QUE INCITAN AL USUARIO A HACER COPIAS Y ENVIARLA A SUS CONTACTOS. SUELEN APELAR A LOS SENTIMIENTOS MORALES ("AYUDA A UN NIÑO ENFERMO DE CÁNCER") O AL ESPÍRITU DE SOLIDARIDAD ("AVISO DE UN NUEVO VIRUS PELIGROSÍSIMO") Y, EN CUALQUIER CASO, TRATAN DE APROVECHARSE DE LA FALTA DE EXPERIENCIA DE LOS INTERNAUTAS NOVATOS.

AUTORREPLICABLES
 ESTE TIPO DE VIRUS SE AUTORREPRODUCEN E INFECTAN LOS PROGRAMAS EJECUTABLES QUE ENCUENTRAN EN EL DISCO. SE ACTIVAN EN UNA FECHA O HORA PROGRAMADAS O CADA DETERMINADO TIEMPO, CONTANDO A PARTIR DE SU ULTIMO EJECUCIÓN O SIMPLEMENTE AL SENTIR QUE SE LES TRATA DE DETECTAR

VIRUS FISICOS
 SE CONOCEN LOS QUE DAÑAN EL MONITOR Y LOS QUE OCASIONAN DAÑOS A LAS CABEZAS DE LECTURA-ESCRITURA DE LAS UNIDADES DE DISCOS, ASIÉNDOLAS TRABAJAR HASTA QUE SE QUEMAN
 
MULTIPARTIDO. UTILIZA UNA COMBINACIÓN DE TÉCNICAS PARA PROPAGARSE, COMO POR EJEMPLO: INFECTAR ARCHIVOS Y SECTORES DE INICIO

STEALTH (FANTASMAS). SE ESCONDEN A SÍ MISMOS. SI UN VIRUS DE ESTE TIPO SE ENCUENTRA EN LA MEMORIA, CUANDO CUALQUIER PROGRAMA INTENTA LEER EL ARCHIVO INFECTADO, RESULTA ENGAÑADO Y CREE QUE EL VIRUS NO SE ENCUENTRA EN EL ARCHIVO. EL VIRUS RESIDENTE EN LA MEMORIA SE ENCARGA DE CAMBIAR EL CONTENIDO QUE SE INFORMA.

CAMUFLAJE. UTILIZAN TRUCOS PARA ESCONDERSE DE LOS ANTIVIRUS.

DE ACCIÓN DIRECTA
. EN EL MISMO MOMENTO EN EL QUE INFECTAN, DISPARAN SU ACCIÓN DESTRUCTIVA O PRINCIPAL OBJETIVO, COMO SER DESTRUIR ARCHIVOS O MOSTRAR UN MENSAJE DE BROMA

HIJACKERS

LOS HIJACKERS SON PROGRAMAS O SCRIPTS QUE "SECUESTRAN" NAVEGADORES DE INTERNET, PRINCIPALMENTE EL INTERNET EXPLORER.

KEYLOGGEREL KEYLOGGER ES UNA DE LAS ESPECIES DE VIRUS EXISTENTES, EL SIGNIFICADO DE LOS TÉRMINOS EN INGLÉS QUE MÁS SE ADAPTA AL CONTEXTO SERÍA: CAPTURADOR DE TECLAS.

ZOMBIE
EL ESTADO ZOMBIE EN UNA COMPUTADORA OCURRE CUANDO ES INFECTADA Y ESTÁ SIENDO CONTROLADA POR TERCEROS. PUEDEN USARLO PARA DISEMINAR VIRUS , KEYLOGGERS, Y PROCEDIMIENTOS INVASIVOS EN GENERAL.

VIRUS DE MACRO
LOS VIRUS DE MACRO (O MACRO VIRUS) VINCULAN SUS ACCIONES A MODELOS DE DOCUMENTOS Y A OTROS ARCHIVOS DE MODO QUE, CUANDO UNA APLICACIÓN CARGA EL ARCHIVO Y EJECUTA LAS INSTRUCCIONES CONTENIDAS EN EL ARCHIVO, LAS PRIMERAS INSTRUCCIONES EJECUTADAS SERÁN LAS DEL VIRUS.
 
CUANDO EN UN MISMO DIRECTORIO EXISTEN DOS PROGRAMAS EJECUTABLES CON EL MISMO NOMBRE PERO CON EXTENSIÓN .COM Y OTRO CON EXTENSIÓN .EXE, EL SISTEMA OPERATIVO OPTA POR CARGAR PRIMERO EL ARCHIVO .COM, QUE ES EL QUE TENDRÍA EL VIRUS Y CUANDO MANDÁRAMOS LLAMAR ESTE PROGRAMA LO PRIMERO QUE HARÍA SERIA INFECTAR Y DESPUÉS EL VIRUS LLAMARÍA AL PROGRAMA ORIGINAL.

VIRUS ESTATICO
ESTOS SON UNO DE LOS TIPOS DE VIRUS MÁS ANTIGUOS Y POCO FRECUENTES. SON DE ARCHIVO, ES DECIR, QUE SU MEDIO DE PROPAGACIÓN ES A TRAVÉS DE OTROS PROGRAMAS EN ARCHIVOS EJECUTABLES.

CUANDO CARGAMOS UN ARCHIVO INFECTADO, EL VIRUS TOMA EL CONTROL Y CONTAMINA OTRO ARCHIVO QUE NO ESTABA INFECTADO.

VIRUS DESTRUCTIVOS
SE TRATA DE UN MICROPROGRAMA MUY PELIGROSO PARA LA INTEGRIDAD DE NUESTRO SISTEMA Y NUESTROS DATOS. FUERON DISEÑADOS EXPRESAMENTE PARA ESO DESTRUIR.

CUANDO INFECTA SE VE COMO SE VAN BORRANDO LOS DATOS DEL DISCO DURO, EN SÍ TODOS LOS PROGRAMAS, DATOS, INFORMACIÓN, ETC.
VIRUS BIPARTIDOS

SE TRATA DE VIRUS INCOMPLETOS, ES POSIBLE QUE AVECES  A UN VIRUS LE FALTE PARTE DE SU CÓDIGO, DE ESTE MODO EL VIRUS ES INOFENSIVO. PERO POR OTRO LADO PUEDE HABER LA OTRA PARTE DEL VIRUS Y SI SE LLAGAN A ENCONTRAR, SE UNEN EN UNO SOLO Y SE CONVIERTEN EN UNO MUY DESTRUCTIVO.
 
 
 
NUEVOS MEDIOS
MUCHO SE HABLA DE PREVENCIÓN CONTRA VIRUS INFORMÁTICOS EN COMPUTADORAS PERSONALES, LA FAMOSA PC, PERO POCA GENTE SABE QUE CON LA EVOLUCIÓN HOY EXISTEN MUCHOS DISPOSITIVOS QUE TIENEN ACCESO A INTERNET, COMO TELÉFONOS CELULARES, HANDHELDS, TELEFONOS VOIP, ETC. HAY VIRUS QUE PUEDEN ESTAR ATACANDO Y PERJUDICANDO LA PERFORMANCE DE ESTOS DISPOSITIVOS EN CUESTIÓN.

ACCIONES DE LOS VIRUS

ALGUNAS DE LAS ACCIONES DE ALGUNOS VIRUS SON:
  • UNIRSE A UN PROGRAMA INSTALADO EN EL ORDENADOR PERMITIENDO SU PROPAGACIÓN.
  • MOSTRAR EN LA PANTALLA MENSAJES O IMÁGENES HUMORÍSTICAS, GENERALMENTE MOLESTAS.
  • RALENTIZAR O BLOQUEAR EL ORDENADOR.
  • DESTRUIR LA INFORMACIÓN ALMACENADA EN EL DISCO, EN ALGUNOS CASOS VITAL PARA EL SISTEMA, QUE IMPEDIRÁ EL FUNCIONAMIENTO DEL EQUIPO.
  • REDUCIR EL ESPACIO EN EL DISCO.
EL MAS PELIGROSO DE TODOS LOS VIRUS ES EL DOS PIEZ, ÉSTE BORRA ARCHIVOS, SIEMPRE QUE UTILIZA LA COMPUTADORA LA CONTAMINA DE VIRUS, LA DESCONFIGURA ETC, Y SIEMPRE APARECE CON LA LEYANDE "YO NO FUI, NO SE QUE PASO, DE SEGURO LA DAÑARON LOS VIRUS, PERO YO NO FUI".

jueves, 14 de febrero de 2013

Escrito por seccion-a-unesr el 10/06/2010 23:04 | Comentarios (2) FASES DE INFECCION DE UN VIRUS Primera Fase (Infección) El virus pasa a la memoria del computador, tomando el control del mismo, después de intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta forma el usuario no se da cuenta de que su sistema está siendo infectado. Segunda Fase (Latencia) Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema cuando son ejecutados o atacando el sector de arranque del disco duro. De esta forma el virus toma el control del sistema siempre que se encienda el computador, ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos quedan infectados y listos para pasar el virus a otro computador e infectar el sistema. Tercera Fase (Activación) Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace presente. La activación del virus trae como consecuencia el despliegue de todo su potencial destructivo, y se puede producir por muchos motivos, dependiendo de como lo creó su autor y de la versión de virus que se trate, debido a que en estos tiempo encontramos diversas mutaciones de los virus. Algunos virus se activan después de un cierto número de ejecuciones de un programa infectado o de encender el sistema operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un programa. La mayoría de los virus se activan mediante el reloj del sistema para comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna condición y por último atacan, el daño que causan depende de su autor. Escrito por seccion-a-unesr el 10/06/2010 23:18 | Comentarios (1) Describe los métodos comunes de protección contra Virus informáticos. http://www.youtube.com/watch?v=a_jTWUBGVgo&feature=related Escrito por seccion-a-unesr el 10/06/2010 23:35 | Comentarios (0) Los virus por el ingeniero Hiddekel Morrison http://www.youtube.com/watch?v=hJW1kJ2K7Vo&feature=related Escrito por seccion-a-unesr el 10/06/2010 23:46 | Comentarios (0) Informacion complentaria. ¡Asimila y actùa ya! no lo dejes para mañana Somos vulnerables mediante nuestras acciones en el ordenador muchas veces por ignorancia, otras por omisión, por dejadez y por desprevenidos es importante asimilar y comprender que toda acción que realizamos en nuestra computadora es realmente significativa y de ella depende la optima ejecución de sus funciones, no solo podemos beneficiarnos de las variadas tareas que podemos efectuar en ella, sino también velar por el bienestar del ordenador y así nuestra paz y tranquilidad. “Es mejor prevenir que lamentar, basta de la ignorancia, tu aporte en su funcionamiento es vital y necesario” http://seccion-a-unesr.blogspot.es/admin/archivos/confused.gif NO te dejes engañar con “gane dinero desde su casa” ò “felicidades has sido el visitante numero 999999” Antes bien debemos tener en cuenta que uno personalmente debe desconfiar de lo que a primera vista se ve fácil, ya que la mayoría de las veces son engaños de gente inescrupulosa que les parece gracioso o se benefician con dañar o infectar los ordenadores de los demás. Los virus son actos que invaden tu serenidad, su fin es angustiarte y así ir en busca de un antivirus para generar ganancias a sus creadores. Los virus se adhieren la memoria RAM del computador y a pesar de apagarla, se queda presente en ella. Después de 1954 los virus han tenido una gran expansión desde los que atacan los sectores de arranque a través de disquetes hasta adjuntarlos en un correo electrónico. http://seccion-a-unesr.blogspot.es/admin/archivos/frown.gif No estamos aceptos de que nuestro computador sea contagiado por un virus y que se generen en nuestro ordenador acciones involuntarias como la perdida de productividad, cortes en los sistemas de información o daños a nivel de datos. http://seccion-a-unesr.blogspot.es/admin/archivos/mad.gif Las redes en la actualidad ayudan a la propagación de estos cuando no poseen la seguridad adecuada. Mas es importante el tener en cuenta que cada virus plantea una actividad diferente y por ende un nivel de alarma relativo en el usuario. Los métodos mas comunes de propagación son: el primero es cuando la persona ejecuta o acepta de forma inadvertida una orden para la instalación del virus y la segunda cuando el programa malicioso actúa replicándose a través de las redes estas son las causa de las anomalías más comunes en los computadores. http://seccion-a-unesr.blogspot.es/admin/archivos/eek.gif ¡No te mortifiques! http://seccion-a-unesr.blogspot.es/admin/archivos/eek.gif ¿Tu computador tiene virus? Tranquil@ todo tiene solución… Los llamados programas antivirus contribuyen a la eliminación y disminuyen los riegos asociados a los virus los cuales buscan descubrir, describir y solventar las acciones de los virus en el ordenador, tratan de tener en controladas las vías de infección indicando a usuario posibles incidencias cuando se intenta violar su seguridad. Mas es de suma importancia no quedarnos escasos, cada dia se crean nuevos virus cun funciones especificas, es por ellos que debemos cumplir fervientemente el hecho de actualizar el programa antivirus además de analizar constantemente la computadora con este. El éxito del buen funcionamiento de tu equipo depende de ti…

Las principales vías de infección son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Redes P2P (descargas con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos pero infectados.
alt Adjuntos en Correos no solicitados (Spam
¿Cómo eliminar un virus informáticos?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un programa Antivirus.
alt Un programa Cortafuegos.
alt Un “poco” de sentido común

lunes, 11 de febrero de 2013


VIRUS INFORMÁTICOS (I): Qué son, cómo se propagan

jueves, 7 de febrero de 2013