Sie sind auf Seite 1von 4

¿CÓMO SE TRANSMITEN LOS VIRUS?

La inserción del virus en un programa se llama infección, y el código infectado del


archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).

La infección consiste en incrustar su código malicioso dentro del propio código


fuente del programa “víctima” o del archivo que se va a utilizar para infectar
(normalmente un archivo ejecutable, son los que tienen la extensión “exe”) de
forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus
y por tanto, una nueva fuente de infección.

Muchos de los virus más peligrosos se difundían principalmente mediante archivos


adjuntos de correo electrónico, los archivos que se envían junto con un mensaje
de correo electrónico. Normalmente se puede saber que el correo electrónico
incluye un archivo adjunto porque se muestra el icono de un clip que representa el
archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden
recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft
Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo
adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para
abrirlo).

Los virus se reproducen al infectar “aplicaciones huésped“. Esto significa que


copian una parte del código ejecutable en un programa existente. Los virus se
programan de manera de no infectar el mismo archivo muchas veces y asegurarse
de que funcionen como se espera. Para hacerlo, incluyen una serie de bytes en la
aplicación infectada, los cuales verifican si ya ha se ha producido la infección. Esto
se denomina firma de virus.

Las principales vías de infección son:

1. Redes Sociales.

2. Sitios webs fraudulentos.

3. Redes P2P (descargas con regalo)


4. Dispositivos USB/CDs/DVDs infectados.

5. Sitios webs legítimos pero infectados.

6. Adjuntos en Correos no solicitados (Spam)

7. Copias de programas. (con regalo como en el P2P)

8. Fallos de seguridad de los propios sistemas operativos.

9. Prácticas de Phishing

FASES DE INFECCIÓN DE UN VIRUS

Primera Fase (Infección)

El virus pasa a la memoria del computador, tomando el control del mismo,


después de intentar inicializar el sistema con un disco, o con el sector de arranque
infectado o de ejecutar un archivo infectado. El virus pasa a la memoria y el
sistema se ejecuta, el programa funciona aparentemente con normalidad, de esta
forma el usuario no se da cuenta de que su sistema está siendo infectado.

Segunda Fase (Latencia)

Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema
cuando son ejecutados o atacando el sector de arranque del disco duro. De esta
forma el virus toma el control del sistema siempre que se encienda el computador,
ya que intervendrá el sector de arranque del disco, y los archivos del sistema. Si
durante esta fase utilizamos discos flexibles no protegidos contra escritura, dichos
discos quedan infectados y listos para pasar el virus a otro computador e infectar
el sistema.

Tercera Fase (Activación)

Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace


presente. La activación del virus trae como consecuencia el despliegue de todo su
potencial destructivo, y se puede producir por muchos motivos, dependiendo de
cómo lo creó su autor y de la versión de virus que se trate, debido a que en estos
tiempos encontramos diversas mutaciones de los virus.

Algunos virus se activan después de un cierto número de ejecuciones de un


programa infectado o de encender el sistema operativo; otros simplemente
esperan a que se escriba el nombre de un archivo o de un programa. La mayoría
de los virus se activan mediante el reloj del sistema para comprobar la fecha y
activar el virus, dependiendo de la fecha u hora del sistema o mediante alguna
condición y por último atacan, el daño que causan depende de su autor.

Aprender la forma como se propagan los virus informáticos es la mejor manera de


reducir los riesgos a lo que se expone todo usuario de Internet. El conocimiento
adecuado y el mejor software de protección antivirus, mantenido continuamente
actualizado es lo mejor que los usuarios de Internet de todo el mundo pueden
hacer para protegerse de las amenazas que hay en la red.
EJEMPLO DE UN FORMATO DE DESCRIPCIÓN DE PUESTOS

Das könnte Ihnen auch gefallen