viernes, 5 de septiembre de 2008

METODOS DE CONTAJIO



La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos a correos electrónicos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Además, usted puede ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook o Outlook Express. Para saber qué mecanismos emplean para ocultarse e infectar sistemas, lea además el siguiente artículo relacionado con las técnicas que utilizan los virus.


DAÑOS QUE PUEDEN CAUSAR


Los daños causados por los virus son variados, van desde el quemado del disco duro y de la placa hasta una molesta publicidad. Los he clasificado de la siguiente manera:

Software

  1. Modificación, eliminación de programas y archivos.
  2. Hacer que el sistema funcione mas lentamente.
  3. Robo de información confidencial.
  4. Saturación de una red.
  5. Acabar con el espacio libre del disco duro.

Hardware

  1. Borrado del BIOS (configuración general de la PC)
  2. Quemado del procesador por falsa información del censor de temperatura.
  3. Rotura del disco rígido al hacerlo leer repetidamente. Entre otros

METODOS DE PROTECCION

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
ACTIVOS
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

No hay comentarios.: