Archivos Corruptos_Latam Dominios

¿Qué es un archivo corrupto?

Hoy en día es tan común escuchar sobre enfermedades, como virus o infecciones que pueden ser contagiosas y riesgosas para la salud. Sin embargo no es de extrañar que no solo los seres vivos sufrimos este tipo de riesgos sino también los archivos y datos que tenemos en nuestros equipos o dispositivos, pueden presentar vulnerabilidades que los dañen completamente.

¿Cómo se corrompe un archivo?

Hay varias razones por las que un archivo puede quedar inservible o estar “corrupto”, por ejemplo; ataques de virus, mallware o scripts maliciosos, mal-funcionamiento del sistema operativo, errores de transmisión, códigos desactualizados o versiones de plataformas no compatibles y poco seguras. En muy pocos casos se puede arreglar el problema y recuperar los archivos que se han corrompido, no obstante en la mayoría de los casos es necesario borrarlos definitivamente y remplazarlos por otros similares. Puede ser que al borrar y remplazar los archivos por otros solucione el problema, sin embargo este problema puede ser algo que se presente con frecuencia debido a un mallware o virus externo que modifica la función del sistema, en este caso hay que corregirlo lo mas pronto posible ya que en caso contrario esto puede afectar su cuenta y generarle una suspensión por parte del proveedor de Hosting debido a que estaría violando los protocolos de seguridad.

¿Qué hacer si tengo archivos corruptos?

En algunos casos como mencionamos anteriormente, se puede solucionar el problema haciendo uso de las herramientas del sistema para reparara el daño, siempre y cuando este se deba a un fallo temporal del sistema operativo. Por otro lado contar con un programa antivirus puede ser de gran ayuda para detectar este tipo de archivos dañados y realizar la reparación automática. Tras realizar este tipo de correcciones el software debería seguir funcionando normalmente.

Sin embargo, cuando los archivos corruptos no pueden ser reparados, en este caso es necesario eliminarlos definitivamente, remplazarlos por archivos totalmente nuevos y realizar la instalación de una nueva base de datos. No es recomendable subir una copia de los archivos si estos ya estuvieron infectados debido a que esto no corregiría el problema, se puede realizar una copia o Backup de los archivos siempre y cuando este previamente salvada permitiendo solucionar el problema y evitando perder la información.

Muchos sitios web o blogs brindan algún tipo de información en cuanto a como reparar archivos corruptos, ya sea de forma automática o manual o incluso con algún tipo de antivirus. Sin embargo cuando varios de los archivos ya están infectados o corruptos no hay nada que hacer. Lo mas recomendable en este caso es eliminar totalmente el contenido de la cuenta y volver a crearlos desde cero como si fuera un servicio nuevo.

Las causa mas comunes de corrupción de archivos se debe que los sistemas de archivos basados en POSIX como Linux, también Unix, BSD, Windows y MACOS utilizan un sistema de seguridad basado en usuarios y grupos, donde tres cifras indican los permisos para acceder a directorios, enlaces, dispositivos y archivos. Lo cierto es que si asignamos permisos 777 a un directorio estamos diciéndole a nuestro sistema que ese directorio es accesible a cualquiera. Esto significa que cualquier pequeño hacker con conocimientos mínimos de seguridad podría inyectarnos archivos que serían ejecutados en nuestro servidor con los permisos inadecuados. Razón por la cual nuestro código pudiera verse perjudicado y generar este tipo de errores o con código infectado por virus.

Algunos programadores sólo filtran la inyección de código en campos que quedan a la vista al usuario, como la URL o los campos de formularios. Además, las herramientas automáticas para la detección de agujeros de seguridad, tampoco van mucho más allá. Sin embargo, los hackers pueden modificar cualquier parámetro que se envíe en la comunicación, ya esté en las cabeceras del protocolo HTTP, en las peticiones realizadas por campos ocultos de formularios. Esto se lleva a cabo con herramientas como WebScarab, Paros o Burp que actúan como proxy entre el navegador del hacker y el servidor, permitiendo ver todo el contenido de la comunicación y modificarlo a gusto del atacante. Los hackers son muy pacientes: si quieren atacar un objetivo concreto, pueden pasar semanas o meses buscando vulnerabilidades de este tipo. Por otro lado, las plataforma usadas para montar sitios web como WordPress, Joomla o PrestaShop también tiene sus vulnerabilidades, lo cual permiten filtrar scripts o código malicioso si no se realiza las debidas actualizaciones. De manera que lo mejor que podemos hacer para evitar ataques de hackers es saber cómo pueden atacarlas y tener siempre el código actualizado.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *