domingo, 30 de marzo de 2014

BICHITOS

Virus
Los virus son programas creados con fines malintencionados que envía un atacante. Los virus se transfieren a otra PC mediante correo electrónico, transferencias de archivos y mensajería instantánea, y se ocultan mediante su unión a código informático, al software o a los documentos de la PC. Cuando se accede al archivo, el virus se ejecuta e infecta la PC. Un virus puede dañar o incluso borrar archivos de la PC, utilizar el correo electrónico para propagarse a otras PC, impedir que la PC arranque, hacer que no se carguen las aplicaciones o que no funcionen correctamente o, incluso, borrar todo el contenido del disco duro. Si el virus se propaga a otras PC, dichas PC pueden continuar propagando el virus.
Algunos virus pueden ser extremadamente peligrosos. Uno de los tipos de virus más dañinos se utiliza para registrar las pulsaciones de teclas. Los atacantes pueden utilizar estos virus para recopilar información confidencial, como contraseñas y números de tarjetas de crédito. El virus le envía al atacante los datos que recopila. Los virus también pueden modificar o destruir información en una PC. Los virus invisibles pueden infectar una PC y permanecer latentes hasta que el atacante los active.
Gusanos
Un gusano es un programa que se autoduplica y que daña las redes. Los gusanos utilizan la red para duplicar su código en los hosts de una red y, por lo general, lo hacen sin la intervención del usuario. La diferencia entre un gusano y un virus es que el gusano no necesita unirse a un programa para infectar un host. Los gusanos se suelen propagar mediante la explotación de las vulnerabilidades conocidas del software legítimo.
Troyanos
Un troyano es un tipo de software malintencionado que se camufla como un programa legítimo. La amenaza de un troyano se oculta en un software que aparenta hacer una cosa, pero, detrás de escena, hace otra. El programa troyano se puede reproducir como un virus y propagarse a otras PC. Los daños a los datos informáticos, la exposición de la información de inicio de sesión y la pérdida de la producción pueden ser considerables. Es posible que se requiera un técnico para que realice reparaciones, y que los empleados pierdan o deban reemplazar datos. Una PC infectada puede enviar datos muy importantes a la competencia e infectar a otras PC de la red al mismo tiempo.
Rootkits
Un rootkit es un programa malintencionado que obtiene acceso total a un sistema de computación. Por lo general, el ataque directo a un sistema de computación mediante el uso de una vulnerabilidad conocida o una contraseña se realiza para obtener acceso de nivel de administrador de cuenta. Debido a que el rootkit obtiene este acceso privilegiado, el programa puede ocultar los archivos, las ediciones del registro y las carpetas que utiliza para evitar que los detecten los programas antivirus o antispyware típicos. Es muy difícil detectar la presencia de un rootkit, ya que tiene los derechos para controlar y modificar los programas de seguridad que, de lo contrario, podrían detectar la instalación de software malintencionado. Se puede utilizar software especial para eliminar algunos rootkits, pero a veces es necesario volver a instalar el sistema operativo para asegurar que se eliminó el rootkit por completo.
Fuente: Cisco

Todas estas categorías de "animalitos" están constantemente presentes en nuestra navegación cotidiana... extremar la precaución no significa comprar el más caro y mejor calificado antivirus. Somos nosotros como usuarios los que hemos de saber en la medida de lo posible, dificultar su acceso a nuestros equipos, ya que podemos ser no solo nosotros los atacados, sino aquellos que de una forma o de otra están interconectados. 
Ni que decir tiene que la presencia de un antivirus en el equipo es fundamental, pero debemos tener claro que son solo una ayuda y que solo con instalarlos la protección no está conseguida...es inexcusable realizar los pertinentes análisis completos del sistema operativo y del equipo y evitar los sitios web donde proliferan como mosquitos en el agua estancada. Tener suma precaución a la hora de usar pendrives en equipos públicos: bibliotecas,  academias e institutos, locutorios... ya que suelen instalarse pequeños archivos que difunden virus a través de los mismos; analizar el contenido de ellos cada vez que los hayamos usado en equipo ajeno. Igualmente vigilar el correo electrónico que recibimos y analizar los archivos adjuntos antes de descargarlos: ante cualquier sospecha, eliminar directamente dichos e-mails.
Finalmente, no dejar de lado las actualizaciones del sistema operativo...todos ellos se aprovechan de las vulnerabilidades que se crean en equipos no actualizados. Evitemos dolores de cabeza...y de bolsillo.

No hay comentarios:

Publicar un comentario