formas de contagio de virus informatico

Internet ha tomado un auge de evolución en los últimos años, dentro de la misma, existen programas maliciosos que se aprovechan de las vulnerabilidades e inseguridades de un computador.
El primer factor de riesgo se centra en los Virus informáticos que todos conocemos. Un virus no es más que un programa codificado con la intención de alterar el correcto funcionamiento del sistema, aprovechándose así, de la inseguridad que presenta el mismo volviendo un caos nuestro computador.

Las infecciones de Virus no se ejecutan por sí solas, necesitan ejecutarse junto a otra aplicación para poder distribuirse por nuestro computador por lo que, obviamente, existen muchas vías de infección.
Los dispositivos de almacenamiento extraíbles son los pioneros en infectar nuestros computadores, como: Disquetes, Pendrives (Memorias USB), CD-Roms, entre otros.
Internet es también una vía muy frecuentada por los Virus informáticos, y casi el 70% de las infecciones a las computadoras actuales, provienen de sí misma.
Una amenaza informática menos común pero también riesgosa son los “Caballos de Troya“, o también conocidos como “Troyanos”, que son programas ocultos en otros los cuales permiten tener un control remoto del computador infectado, siempre y cuando, la computadora infectada no tenga un Firewall (Cortafuegos) que frustre el intento de conexión remota por parte del Troyano.
Otra amenaza menos conocida pero un poco más pretenciosa son las “Bombas Lógicas” que son Virus informáticos que se ejecutan cuando el usuario realiza una operación predeterminada por el programador del Virus. Por ejemplo, al iniciar un programa (MSN Messenger, Internet Explorer), en una fecha dada.
El más peligroso derivado de los Virus son los “Gusanos o Worms“, cuyo único objetivo principal es volcar la memoria o, mejor dicho, utilizar todos los recursos del sistema hasta desbordar la Ram. El programa se va copiando a sí mismo sucesivamente, lo que hace que se denote una gran lentitud en la computadora, ocasionando bajo rendimiento de la misma.
Éstos son sólo lasAmenazas informáticas más comunes que actualmente están dando de qué hablar en Internet. Puedes protegerte utilizando el AVG Anti-Virus, o cualquier otro AntiVirus que esté actualizado.

Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.

Los medios de �contagio� más comunes son
el correo electrónico y la Internet

Correo Electrónico
• No confiar la dirección de correo a desconocidos
• No abrir archivos adjuntos en mensajes de origen desconocido.
• Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser copiados al disco duro.

Internet
• Utilizar conexiones Web seguras para navegar.
• Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
• Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de seguridad.
• Utilizar sistemas antivirus actualizados.

CDs, discos flexibles y pendrives • Evitar el ingreso de medios con contenido desconocido a las computadoras.
• Revisar los contenidos de los medios con el antivirus antes de usarlos.
• Utilizar soluciones antivirus que traten todo tipo de virus.

Especies virales
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.

a. Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma, que el código del virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de acción directa o los residentes. Un virus de acción directa, selecciona uno o más programas para infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e infecta un programa determinado cuando éste se ejecuta.

b. Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible, conocida como sector de arranque inicial y sustituyen los programas que almacenan información sobre el contenido del disco o los programas que arrancan la computadora. Estos virus suelen difundirse por el intercambio de discos flexibles.

c. Los virus multipartitos, combinan las capacidades de los virus parásitos y de sector de arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

d. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.

e. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo, puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que se acceda en dicho directorio, desencadena el virus.

f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir, manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, están escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa legítimo. Son independientes de la máquina y del sistema operativo.

Otros programas maliciosos
Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.
Los programas troyanos o Caballos de Troya deben su
nombre al caballo de madera que regalaron los
griegos a los troyanos para engañarlos y ganar la guerra

Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.

Una bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.

 

 

 

Sugerencias

Antivirus total mente gratis y de buena reputacion descargar http://free.avg.com/mx-es/homepage

Utilizar de forma permanenete el navegadro Google Crhome https://www.google.com.mx/chrome/browser/desktop/

Instalar el complemente (plugin) EXE block https://chrome.google.com/webstore/detail/exe-blocker/gpmojgdifdieilleikodmnkeeefihpob/support

Instalar el complemente (plugin) Adguard https://adguard.com/en/adguard-adblock-browser-extension/overview.html