lunes, 15 de diciembre de 2014

Virus (1/12/14)

Primer virus: creeper (1971), desplega un mensaje : "I´m creeper, catch me if you can!

Transmisión virus:


- Se transmiten sólo mediante la ejecución de un programa. Esto es muy importante recordarlo. Los archivos más ejecutados son EXE.
- El correo electrónico también puede ser fuente de virus. El correo electrónico por definición no puede contener virus al ser sólo texto. No obstante, si puede contener archivos añadidos que ejecuten en el cliente de correo de usuario y éstos pueden tener incluido un virus.

Efectos virus:
 
- Inofensivos (pelota, letra, etc.). Sólo molestan y entorpecen el trabajo pero no destruyen información. Pueden residir en el PC.
- Malignos (viernes 13, Melissa, Navidad, etc.). Destruyen los datos y afectan a la integridad y la disponibilidad del sistema. Hay que eliminarlos.
Infectan archivos:
- Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
- Virus residentes. Al ser ejecutados, se instalan en la memoria del ordenador. Infectan a los demás programas.

Troyan horse o caballo de troya: se instala en nuestro ordenador y actúa generalmente abriendo una puerta trasera que permite el acceso remoto a nuestro ordenador por parte de un atacante. Te captura contraseñas, documentos y puede hacerse cargo de tu ordenador como si estuviese presente físicamente.

Infección:

Las principales formas de infección son:
- Redes P2P.
- Visita páginas Web con contenido autoejecutable.
- Mensajería instantánea o archivos adjuntos de correo.

Riesgos virus:

- salvaguarda de los datos que mantenemos en nuestro ordenador.
- Puede afectar al normal funcionamiento del sistema.
- Podemos estar infectando otros ordenadores, reenviando archivos sin saberlo.
- Todos nuestros archivos pueden estar a la vista de otras personas (hackers, crackers, piratas informáticos)
- Todos nuestro sistema puede acabar en manos de terceros sin poder tener ningún control.

Phishing:


En inglés puede tener dos sentidos:
1. Acto de atentar de forma deshonesta para conseguir información personal importante a través del engaño.
2. Duplicación de una página web que existe para engañar y seducir a los usuarios y estos proporcionan información financiera y lo personal a través de internet.

Spam o correo no deseado:


- No produce daño.
- Correo (tipo publicitario frecuentemente) no solicitado por el usuario y que es enviado de forma masiva.
- No produce avería.
- No afecta al sistema como los virus.
- A pesar de los controles del spam, siguen penetrando en nuestras cuentas de correo y haciéndonos perder un tiempo que puede llegar a ser muy importante.

Gestión del correo en Windows:

Reglas: Término que utiliza microsoft para referirse a la gestión del correo no solicitado.
Consejos
- Escanear regularmente el disco duro (por ejemplo una vez a la semana) y siempre los pendrive, tarjetas de memoria y descargados de internet.
- Usar software libre con licencia.
- Controlar el acceso de extraños al disco duro y dispositivos externos (USB, bluetooth)

Actuar en caso de virus:

- Detener las conexiones remotas.
- No mover el ratón ni activar el teclado.
- Apagar el sistema.
- Arranque windows en modo a prueba de fallos.
- Escanear el disco duro con el software antivirus.
- Haz copia de seguridad de los ficheros que te interesan.
- Formatear el disco duro a bajo nivel si no queda otra solución.
- Instalar nuevamente el sistema operativo y restaurar las copias de seguridad.


No hay comentarios:

Publicar un comentario