Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Bachiller en Ciencias y Letras con énfasis en Banca

Enviado por   •  22 de Noviembre de 2018  •  3.723 Palabras (15 Páginas)  •  305 Visitas

Página 1 de 15

...

Un ataque informático consiste en aprovechar alguna debilidad o falla en el software, en el hardware, e incluso, en las personas que forman parte de una ambiente informático; para obtener un beneficio, por lo general de condición económica, causando un efecto negativo en la seguridad del sistema, que luego pasa directamente en los activos de la organización.

Documentos

Un virus de macros es un virus informático que modifica sustituye una macro. Esta es un conjunto de comandos que utilizan los programas para llevar a cabo acciones comunes. Por ejemplo, la acción de abrir un documento en muchos programase procesamiento de texto se basa en una macro, ya que el proceso consta de varios pasos. Los virus de macros cambian este conjunto de comandos y se activan siempre que se ejecuta la macro.

Los virus de macros suelen encontrarse incrustados en documentos o insertados como código malicioso en programas de procesamiento de texto. Pueden proceder de documentos adjuntos a mensajes de correo electrónico o del código que se haya descargado al hacer clic en enlaces de phishing de anuncios de banner o direcciones URL. Estos virus son difíciles de detectar porque solo se activan cuando se ejecuta una macro infectada, momento en el que se realizan una serie de comandos. Un virus de macros de asemeja mucho a un virus troyano; parecen benignos y los usuarios no notan ningún efecto inmediato. No obstante, a diferencia de los troyanos, los virus e macros pueden multiplicarse e infectar otros equipos.

Cd´s, USB´s

Los dispositivos USB son la principal vía de contagio y transmisión en la actualidad de los virus. Debido a la inmensa popularidad y auge de todo tipo de memorias, pen drive, tarjetas de memoria, teléfonos celulares, cámaras fotográficas y de vídeo, todas ellas utilizando esta popular conexión, son un objetivo para todos los fabricantes de virus, troyanos, spyware y todos los programas maliciosos.

Un archivo autorun.inf no es más que un pequeño archivo de texto plano, que contiene instrucciones que Windows ejecuta automáticamente. Los desarrolladores de malware incluyen en su interior la ruta ejecutable del virus, de forma tal que una útil función se convierte en una peligrosa herramienta.

Windows ejecuta el archivo autorun.inf, si lo encuentra en cualquier medio extraíble, como memorias, tarjetas o cualquier otro dispositivo y ejecuta la orden que este trae escrita. Así que al introducir un dispositivo USB en una computadora infestada, rápidamente el virus copiará los archivos necesarios a su interior y lo utilizara como medio de transporte. Más tarde cuando este dispositivo lo conectemos en otro equipo rápidamente penetrará y lo infestará y así sucesivamente.

Por eso es tan rápida la propagación de los virus en la actualidad aprovechando también la despreocupación, el desconocimiento de los usuarios y la falta de protección en los equipos. Para evitar todo lo anterior hay una serie de medidas que pueden ser útiles para prevenir cualquier tipo de infección. Un par de ellas son:

Desactivar La Ejecución Automática De Medios En Windows

- Agregar entrada al Registro de Windows, indicándole interpretar los valores de los archivos autorun.inf de manera errónea

- Modificar los valores del Registro para la reproducción automática de medios.

Impedir La Infección De Los Dispositivos USB

Método que consiste en crear en el dispositivo USB que comúnmente usamos, un autorun.inf "legitimo", creado por nosotros que no apunta a ningún ejecutable, y creado con los atributos de "Sólo Lectura", "Oculto" y "Sistema".

De esta forma al introducir el USB en una PC infestada, el virus allí residente al intentar crear su autorun.inf en la memoria y lo encuentre, suponga que la memoria ya está infectada, o si trata de hacerlo, se le haga imposible debido a los atributos de solo lectura del archivo nuestro.

Correo Electrónico

La información más peligrosa que podemos recibir a través del correo electrónico, son los virus informáticos lo que le convierte en el principal medio de propagación de códigos maliciosos.

Su acción comienza al abrir un archivo infectado, el código que conforma al virus se guarda en memoria y se añade a los programas que se ejecuten ya que toma el control del sistema operativo. Dependiendo de la programación del virus es el daño que causa en el equipo infectado.

Algunos de los virus que son infectados mediante correo electrónico más habituales son:

Troyanos: Es un programa dañino que se oculta en otro programa legítimo, y que produce efectos perniciosos al ejecutarse este último.

Gusano: Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia a si mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros: Una macro es una secuencia de órdenes de teclado y ratón asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por un macro y actuarán hasta que el archivo se abra o utilice.

Virus de sobrescritura: Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de programa: Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS, los dos primeros son atacados más frecuentemente por que se utilizan más.

Virus de Boot: Son virus que infectan sectores de inicio y booteo (Boot Record) de los disquetes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus residentes: Se colocan automáticamente en la memoria del ordenador y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio: Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes y, como consecuencia, no es posible localizarlos y trabajar en ellos.

Virus mutantes o polimórficos: Son virus que mutan, es decir, cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación

...

Descargar como  txt (24.3 Kb)   pdf (82.2 Kb)   docx (25.1 Kb)  
Leer 14 páginas más »
Disponible sólo en Essays.club