Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números.
Los troyanos son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano puede aparecer como un correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe.
¿CÓMO SE PROPAGAN LOS VIRUS E INFECTAN LOS ORDENADORES?
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea, tambien pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video, como descargas en Internet o estar oculto en un software ilícito u otros archivos o programas que puede descargar. Infectan los ordenadores dañando o eliminando datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
MEDIDAS DE PREVENCIÓN PARA EVITAR INFECCIONES.
1.- Los programas antivirus, tanto de prevencion como de deteccion de virus, no son cien por ciento efectivos pero constituyen una fuerte barrera siempre que esten actualizados con las ultimas versiones provistas por los fabricantes. Es recomendable instalar un antivirus en el computador. 2.- Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algun tipo de virus no detectado. Esta politica tiende a evitar que un equipo infectado transmita el virus a otros equipos. 3.- Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. 4.- Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo fisicamente de la red desconectandolo hasta tanto se haya eliminado el virus del equipo infectado. 5.- Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rigidos. Es recomendable que esta caracteristica este habilitada para impedir el contagio de algun tipo de virus de boot. 6.- Ante cualquier comportamiento anormal del sistema es conveniente apagarlo inmediatamente. Algunos sintomas que reflejan la posible existencia de virus son:
Hay actividad en los discos o diskettes cuando por las tareas que se estan realizando no debiera haberla.
- El sistema funciona mas lento que lo acostumbrado. - Algunos programas ejecutables comienzan a funcionar de manera diferente o fallan sin motivo. - Se reportan errores de cualquier tipo con cierta frecuencia, fuera de lo normal en el sistema. - Las operaciones informaticas parecen lentas. - Los programas tardan mas de lo normal en cargarse. - Los programas hacen accesos a los discos en tiempos inusuales o con una frecuancia mayor. - La memoria RAM disponible disminuye en forma abrupta o constantemente. - Los programas mapeadores de memoria (MEM en DOS, PS en Unix) muestran nuevos procesos residentes de origen desconocido. - Los programas generan mensajes no documentados. - Desaparicion misteriosa de archivos. 7.- Si se sospechara la presencia de virus en un equipo se deben seguir (en la medida de lo posible) los pasos siguientes:
- Encender el equipo con un diskette de arranque "limpio", en el que se confia que no posee virus. - Ejecutar sobre los discos rigidos algun programa de deteccion de virus. Es recomendable que el antivirus tambien sea ejecutado desde un diskette, ya que cualquier copia que haya en el disco rigido contagiado puede estar corrompida por el virus.
8.- De ser necesario usar algun programa de procedencia dudosa o que se sospecha que puede tener virus, es conveniente usarlo en algun computador aislado del resto de los equipos de importancia que pudiera haber. 9.- Siempre que sea posible, se deben setear los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivos antes de contagiarlo y luego lo restituyen, pero por lo general la mayoria no lo hace. 10.- Es conveniente mantener un control periodico de la distribucion de espacios en los discos rigidos. Cualquier utilitario confiable permite obtener datos utiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc. Algun cambio, principalmente en los archivos ocultos o sectores defectuosos puede ser sintoma de presencia de un virus. 11.- En caso de dudas siempre es conveniente recurrir a un especialista.
Bueno pues este enlace os habla de los delitos informaticos en la red:
No hay comentarios:
Publicar un comentario