El siguiente NOOC del INTEF “ Medidas básicas de Protección digital (2ª edición)”, nos introduce en el cuidado y protección de nuestros dispositivos digitales. Te proponemos que crees y/o diseñes una estrategia de protección ante los programas malignos y que la plasmes en tu placa de Sheriff digital. En cada punta debes concretar una de las seis medidas de protección básicas que hemos visto y explicar brevemente porqué es importante.Placa de Sheriff digital
1.¿ Qué es un Virus informático?
Los virus informáticos son unos programas o un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento del ordenador sin el permiso o conocimiento del usuario.
2. ¿Cómo actúa?
El funcionamiento de un virus informático o de un programa maligno es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM del ordenador, aún cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa, haciendo copias de si mismo e infectando archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible.
3. ¿Cuál es su objetivo?
Los virus informáticos tienen, básicamente las siguientes funciones:
a) Réplica y propagación. Auto copia y transmisión entre ordenadores y redes con ausencia de sistemas de seguridad.
b) Consumo de recursos. Los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
c) Daños. Desde formateo del disco duro o borrado de archivos, o bloquear las redes informáticas generando traficando inútil.
4. Tipos de virus:
* Worms o gusanos: Utilizan medios masivos como el correo electrónico para expandirse.
* Troyanos: Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.
* Jokes o virus de broma: Son programas con distintas funciones, pero con un fin de diversión.
* Hoaxes o falsos virus: Son mensajes con una información falsa, a través de ingeniería social.
5. ¿Cómo se transmite?
5.1 unidades de disco extraibles: Son los disquetes, CD-ROMs, DVD’s, Pen Drive o Memorias USB..
5.2 Redes de ordenadores: Esto es, un conjunto o sistema de ordenadores conectados entre sí físicamente, para facilitar el trabajo de varios usuarios. Se transmite la información infectada.
5.3 Internet: Cualquier virus puede introducirse en nuestro ordenador al mismo tiempo que la información recibida. Pueden seguir diferentes caminos:
5.3.1 Correo electrónico: Estos ficheros adjuntos son recibidos por un mensaje enviado al ordenador destinatario. Los ficheros están infectados, contagiando al ordenador destinatario.
5.3.2 Páginas WEB: Las páginas que visitamos en Internet son ficheros de texto o imágenes escritas en un lenguaje denominado HTML. O por la descarga forzada de archivos de la propia Web.
6. Métodos de protección o estrategias para reducir los riesgos asociados a los programas malignos.
6.1. Activos:
- Los Antivirus. Son programas antivirus que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos parar la contaminación.
- Filtros de ficheros: Generar filtros de ficheros dañinos si el ordenador está conectado a una red. Cortafuegos o “firewall”, son un ejemplo que proporciona una seguridad que puede ser muy eficaz.
6.2. Pasivos:
- Copias de seguridad.
- Actualizaciones.
- Limitaciones de seguridad o de permisos.
- Cautela. Sentido común...
Comentarios
Publicar un comentario