Este documento describe diferentes tipos de virus informáticos. Explica que un virus es un programa que se puede replicar a sí mismo y propagarse a otras computadoras, causando daño. Describe los orígenes de los virus informáticos y cómo han evolucionado desde la década de 1950. También enumera algunos de los tipos de virus más comunes, como los virus de macros y los virus de arranque.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Malware es aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Charla presentada en la XVI Jornada Internacional de Seguridad Informática, organizada por ACIS - Asociación Colombiana de Ingenieros de Sistemas. 23 y 24 de Junio de 2016.
Esta presentación trata sobre los virus informáticos, tema común entre los usuarios de las PC e Internet, pero a la vez poco conocido, he aqui una vital informacion para hacer frente a la amenaza de los virus.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
Estructuras básicas_ conceptos de programación (1).docx
Los Virus Informaticos
1. VIRUS INFORMATICOS…!
“LOS VIRUS INFORMATICOS “
ALUMNO: Jose Javier Vega Cordova.
PROFESORA: Mercedes Mendez Rojas.
CURSO: Educacion para el Trabajo.
GRADO: 3º
SECCION: “C”
FECHA: T/27/08/09
1
2. VIRUS INFORMATICOS…!
INDICE:
1. Presentación
2. Dedicatoria
3. Agradecimiento
4. Introducción
Capitulo 1: VIRUS INFORMATICOS
I. ¿Que es un virus?
II. Surgimiento y evolución de los virus informáticos.
III. Tipos de virus más frecuentes.
IV. ¿Como atacan los virus a las Pc’s?
Capitulo 2: PROPAGACION DE LOS VIRUS
I. Daños ocasionados por los virus.
II. Tipos de antivirus.
III. Estado actual, nacional e internacional de los virus.
IV. Virus en el futuro.
Capitulo 3: CABALLOS DE TROYA
I. ¿Qué son los Caballos de Troya?
II. Daños ocasionados por los Caballos de Troya.
III. Propagación de los Caballos de Troya.
IV. Antivirus para los Troyanos.
Capitulo 4: GUSANOS
I. ¿Qué son los Gusanos?
II. ¿Qué daños ocasionan los Gusanos?
III. Famosos infectados en la red.
IV. Propagación de los Gusanos.
V. Principales antivirus de los Gusanos.
1
3. VIRUS INFORMATICOS…!
Capitulo 5: NOVEDADES DE LOS VIRUS
I. Nestky, el virus del año
ANEXOS
CONCLUSIONES
GLOSARIO
BIBLIOGRAFIA
1
4. VIRUS INFORMATICOS…!
PRESENTACION
En este trabajo trato de presentar algo en el cual trate
de informar ala ciudadanía a tomar un poco mas de
importancia y valoración lo que bien a ser el cuidado
de un ordenador contra los virus informáticos, los
cuales destruyen todo del computador.
Ojala que es te pequeño fragmento sirva de mucho a
las personas que un no sabían mucho acerca del
tema y asi que desde ahora este problema se
erradicara para un bien social.
1
5. VIRUS INFORMATICOS…!
DEDICATORIA
Dedico esto primeramente a Dios ya que el fue el que
me ayuda resolver esto y poder terminarlo
satisfactoriamente y después a mi Profesora y
practicantes ya que gracias a ellos pude alcanzar
esta meta, la cual sin ayuda de todos ellos no la
estaría realizando en este momento.
Así que este trabajo va hacia ellos ye espero que sea
de su debido agrado.
1
6. VIRUS INFORMATICOS…!
AGRADECIMIENTO
Agradezco a Dios y a mis padres por brindarme una
buena educación al cual muy pronto me servirá en
diferentes ámbitos ya que igualmente la podre
transmitir ya sea mi familia o el un trabajo me lograra
servir.
1
7. VIRUS INFORMATICOS…!
INTRODUCCION
Partiendo de la base de que cuando existe un
desconocimiento en un área de la informática, las
soluciones suelen exceder a las necesidades, se
concluye que finalmente los usuarios serán los
perjudicados. No es un secreto que a menudo las
fallas incipientes de hardware, los conflictos de
software, la instalación incorrecta de drivers y a veces
la inexperiencia del técnico llevan a los servicios de
reparación a culpar a los virus, a veces inexistentes,
de los problemas más insólitos y ayudan a la
facturación de servicios alimentados más por el ansia
de ganar una comisión que por el objetivo de fidelizar
al cliente para que vuelva una y otra vez a consultar
o comprar. Cuando un técnico llega a la conclusión
de que para solucionar un problema de virus es
necesario el temido formateo con la pérdida total de
la información de un disco, es que realmente debe
haber agotado todas y cada una de las instancias
posibles para recuperar la información. Pero si ese
paso se da por desconocimiento o negligencia, el
único perjudicado siempre es el usuario final. Hay una
tendencia generalizada en los clientes a creer que
aquellos técnicos que dicen "no sé, debo averiguar",
no son de fiar. Y eso lleva a que muchos servicios
técnicos, presionados por mantener una imagen
falsa, se apresuren y tomen decisiones precipitadas y
por ende, fatales.
1
8. VIRUS INFORMATICOS…!
Capitulo 1: VIRUS INFORMATICOS :
¿Qué es un virus?
Un virus informático es un programa de computadora que tiene la
capacidad de causar daño y su característica más relevante es que
puede replicarse a sí mismo y propagarse a otras computadoras.
Infecta "entidades ejecutables": cualquier archivo o sector de las
unidades de almacenamiento que contenga códigos de instrucción
que el procesador valla a ejecutar. Se programa en lenguaje
ensamblador y por lo tanto, requiere algunos conocimientos del
funcionamiento interno de la computadora.
Un virus tiene tres características primarias:
• Es dañino. Un virus informático siempre causa daños en el sistema
que infecta, pero vale aclarar que el hacer daño no significa que
valla a romper algo. El daño puede ser implícito cuando lo que se
busca es destruir o alterar información o pueden ser situaciones con
efectos negativos para la computadora, como consumo de
memoria principal, tiempo de procesador, disminución de la
performance.
• Es autorreproductor. A nuestro parecer la característica más
importante de este tipo de programas es la de crear copias de sí
mismo, cosa que ningún otro programa convencional hace.
Imagínense que si todos tuvieran esta capacidad podríamos instalar
un procesador de textos y un par de días más tarde tendríamos tres
de ellos o más. Consideramos ésta como una característica propia
de virus porque los programas convencionales pueden causar daño,
aunque sea accidental, sobrescribiendo algunas librerías y pueden
estar ocultos a la vista del usuario, por ejemplo: un programita que se
encargue de legitimar las copias de software que se instalan.
• Es subrepticio. Esto significa que utilizará varias técnicas para evitar
que el usuario se de cuenta de su presencia. La primera medida es
tener un tamaño reducido para poder disimularse a primera vista.
Puede llegar a manipular el resultado de una petición al sistema
operativo de mostrar el tamaño del archivo e incluso todos sus
atributos.
1
9. VIRUS INFORMATICOS…!
Surgimiento y evolución de los virus informáticos:
En 1949, el matemático estadounidense de origen húngaro John Von
Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva
Jersey), planteo la posibilidad teórica de que un programa informático
se reprodujera poniéndose en evidencia en su ensaño titulado "Theory
and Organization of Complicated Automata" (Teoría y Organización de
un Autómata Complejo).
Esta teoría se comprobó experimentalmente en la década de 1950 en
los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars
que los jugadores creaban minúsculos programas informáticos que
atacaban y borraban el sistema del oponente e intentaban propagarse
a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto
Research Center (PARC) de Seros, programas que se auto reproducían y
que servia para controlar la salud de las redes informáticas. Uno de ellos
se llamo "El gusano vampiro" porque se escondía en la red y se activaba
por las noches. El nombre fue tomado de una novela de ficción
llamada "The Shockwave Rider" y en la cual un programa llamado
gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado.
En 1983, Ken Thompson da a conocer las "Guerras del Núcleo" y anima a
la experimentación con esas pequeñas "criaturas lógicas". La revista
Scientific American dio difusión a las "Guerras del núcleo", lo que
provocó que muchos de sus lectores experimentaran con ellas, con lo
que aparecieron los primeros virus experimentales. En 1983 el ingeniero
eléctrico estadounidense Fred Cohen, que entonces era un estudiante
universitario, acuño el termino de "virus" para describir un programa
informático que se reproducía a si mismo. De hecho esta historia se
remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue
concebido como un experimento para ser presentado en un seminario
semanal de Seguridad Informática. El concepto fue introducido por el
propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron
que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de
noviembre de ese año, en que después de obtener las autorizaciones
necesarias y concluir cinco experimentos el virus fue mostrar su
autonomía.
1
10. VIRUS INFORMATICOS…!
Tipos de Virus más frecuentes:
Virus Macro
Son aquellos virus que están escritos en lenguaje macro, los cuales
residen en la macro de los archivos, tales como procesadores de texto,
presentaciones, hojas de cálculo, etc. Las macros son pequeños
programas, los cuales ayudan a realizar complejas operaciones, los
cuales están asociados a un archivo. Al ser una macro un programa es
por esta razón que es susceptible a infectarse. Los virus de macros se
propagan al transferirse documentos infectados, una ves que se abran
estos archivos infectados con este tipo de virus, la macros actuara de
forma automática, produciéndose la infección.
Recuerdo que cuando recién era cachimbo los laboratorios de nuestra
Facu, tenia problemas con este tipo de virus, cada ves que uno habría
un documento word, a lo pocos segundo se cerraba, pero esta
situación se logro solucionar con un buen antivirus.
Virus del BOOT
Estos tipos de virus, no infecta los archivos sino el lugar que los contiene
tales como el disco duro y los disquette, mas específicamente infectan
el sector de arranque de estos dispositivos. La forma como se propaga
comúnmente estos tipos de virus es infectando primeramente el sector
de arranque de los disquetes, luego cuando queramos leer el contenido
del disquette con un ordenador, es en este momento cuando el
disquete infectado, infectara al sector de arranque del disco duro,
ahora cada ves que coloquemos en disquette en el ordenador, el virus
que se encuentra en el sector de arranque del disco duro tratara de
infectarlo. Este tipo de virus ya es menos común, por el simple hecho de
que los disquette se están dejando de usar con el pasar del tiempo,
recuerdo que hace 3 años todos mis amigos traían a la Facu., sus
docenas de disquette para llevarse sus trabajos y programas, pero
ahora en la actualidad, es mas común que se lo envíen a sus propios
correos electrónicos o se lo lleven en su Data Travel.
Virus Gusano
La principal característica de este virus, es que puede transportarse a si
mismo, aunque técnicamente un virus necesita de un medio de
trasporte, pero por cuestiones practicas se le considera un virus, en otras
palabras un gusano no necesita de un archivo para reproducirse, su fin
es la de reproducirse lo mas rápidamente posible a través de una red,
causando muchas veces el colapso de la red, pero también este virus
en su propagación por la red trata de conseguir información
confidencial tales como, contraseñas direcciones, documentos y
muchas veces dejan mensajes. Los lugares preferidos de propagación
1
11. VIRUS INFORMATICOS…!
de este virus son por el correo electrónico, los canales de chat y las
redes.
Virus Troyano
Técnicamente no se le puede considerar un virus al igual que un
gusano, ya que no se reproducen infectando otros archivos. Hace
honor a su nombre, ya que este tipo de programa funciones como el
mitológico caballo de Troya, ingresan al computador como un
programa benigno (pero realmente el programa original haya sido
desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo
instalará en nuestro ordenador un segundo programa, el troyano, el
cual podrá ser controlado remotamente desde otros equipos. Tienen la
capacidad de eliminar archivos y hasta borran el disco duro, además
de esto puede conseguir y enviar datos confidenciales a un equipo
externo o abrir puertos de comunicaciones, con lo cual permitiría que
personas externas puedan controlar la computadora.
Virus Web
Es el tipo de virus mas reciente, y que pueden estar presentes en los
controles Active X, javaScript y los Applet de Java. Se propagan cuando
el usuario entra a una pagina Web que contenga Active X o código
Java o JavaScript infectados. Estos virus virus pueden causar los
siguientes daños, tales como corromper archivos y directorios.
Virus de Archivos
Los virus del archivo son aquellos virus que se adhieren a otros
"programas" (programas que contiene código ejecutable o
interpretable) de tal manera que cuando usted ejecuta el programa
infectado, el código del virus se ejecuta. Usualmente el código del virus
está añadido en tal forma que se ejecuta primero, aunque esto no es
estrictamente. Después de que el código del virus se haya cargado y
ejecutado, luego recién cargara y ejecutara el programa original que
ha infectado.
1
12. VIRUS INFORMATICOS…!
¿Cómo atacan los virus a las Pc’s?
Aquí mencionamos los posibles efectos indeseados que puede
experimentar si tras ser infectado por un virus informático o algún otro
programa maligno. Reconocer alguno de los efectos mencionados
aquí, puede ayudarlo a reconocer si su sistema tiene virus.
ACLARACIÓN: puede llegar a experimentar algunos de los siguientes
ítems y no tener ningún virus. En general, excluímos del listado las
acciones que pueden ocasionar gusanos, troyanos y espías, quienes
generalmente utilizan el acceso a internet para lograr su cometido.
Posibles acciones malignas de los virus:
• Borrar de archivos
• Incluir de mensajes de textos extraños en archivos o en programas
• Cambiar la etiqueta de volumen de alguna unidad
• Marcar algunos clústeres (sectores) del disco duro como
defectuosos en el sistema de archivos FAT
• Sobrescribir aleatoriamente sectores en el disco duro
• Reemplazar el MBR (sector de arranque) con su código propio
• Crear particiones
• Crear archivos entrecruzados
• Causar errores de: “sector no encontrado”
• Hacer que el sistema funcione lento
• Un directorio puede ser mostrado como basura
• Generar problemas de hardware como teclas del teclado sin
funcionar, problemas con la impresora o el módem, etc…
• Deshabilitar puertos como los LPT o COM
• Alterar la fecha y la hora del sistema
• Causar que el sistema se cuelgue o congele aleatoriamente
• Provocar actividad en los discos duros de forma aleatoria
• Incrementar el tamaño de un archivo
• Aumentar o disminuir el tamaño de la memoria RAM
• Hacer que la computadora emita ruidos extraños, música, sonidos
de clic o beeps.
• Mostrar fotos
• Mostrar diferentes tipos de mensajes de error
Detectando virus
El método recomendado para detectar y limpiar la computadora de
cualquier virus informático o programa maligno es un programa
antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar
protegidos está disponible en la nota “Analisis de los mejores antivirus”.
1
13. VIRUS INFORMATICOS…!
Capitulo 2: Propagación de los Virus.
Daños ocasionados por los virus:
Los virus informáticos no afectan (en su gran mayoría) directamente el
hardware sino a través de los programas que lo controlan; en ocasiones
no contienen código nocivo, o bien, únicamente causan daño al
reproducirse y utilizar recursos escasos como el espacio en el disco
rígido, tiempo de procesamiento, memoria, etc. En general los daños
que pueden causar los virus se refieren a hacer que el sistema se
detenga, borrado de archivos, comportamiento erróneo de la pantalla,
despliegue de mensajes, desorden en los datos del disco, aumento del
tamaño de los archivos ejecutables o reducción de la memoria total.
• Daño Implícito: es el conjunto de todas las acciones dañinas para
el sistema que el virus realiza para asegurar su accionar y
propagación. Aquí se debe considerar el entorno en el que se
desenvuelve el virus ya que el consumo de ciclos de reloj en un
medio delicado (como un aparato biomédico) puede causar un
gran daño.
• Daño Explícito: es el que produce la rutina de daño del virus.
Con respecto al modo y cantidad de daño, encontramos:
• Daños triviales: daños que no ocasionan ninguna pérdida grave
de funcionalidad del sistema y que originan una pequeña
molestia al usuario. Deshacerse del virus implica, generalmente,
muy poco tiempo.
• Daños menores: daños que ocasionan una pérdida de la
funcionalidad de las aplicaciones que poseemos. En el peor de
los casos se tendrá que reinstalar las aplicaciones afectadas.
• Daños moderados: los daños que el virus provoca son formatear el
disco rígido o sobrescribir parte del mismo. Para solucionar esto se
deberá utilizar la última copia de seguridad que se ha hecho y
reinstalar el sistema operativo.
• Daños mayores: algunos virus pueden, dada su alta velocidad de
infección y su alta capacidad de pasar desapercibidos, lograr
que el día que se detecta su presencia tener las copias de
seguridad también infectadas. Puede que se llegue a encontrar
una copia de seguridad no infectada, pero será tan antigua que
se haya perdido una gran cantidad de archivos que fueron
creados con posterioridad.
• Daños severos: los daños severos son hechos cuando un virus
realiza cambios mínimos, graduales y progresivos.
1
14. VIRUS INFORMATICOS…!
Tipos de Antivirus:
Antivirus
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan
virus, utilizando bases de datos de nombres, y diversas técnicas
heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de
actualización de la base de datos. A mayor frecuencia de
actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus
activo, antivirus pasivo, antivirus online, antivirus offline y antivirus
gratuito.
Antivirus populares
• Kaspersky Anti-virus.
• Panda Security.
• Norton antivirus.
• McAfee.
• avast! y avast! Home
• AVG Anti-Virus y AVG Anti-Virus Free.
• BitDefender.
• F-Prot.
• F-Secure.
• NOD32.
• PC-cillin.
• ZoneAlarm AntiVirus.
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso
a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red,
fundamentalmente Internet. El programa controla todo el tráfico de
entrada y salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
Antiespías (Antispyware)
Aplicación que busca, detecta y elimina programas espías (spyware)
que se instalan ocultamente en el ordenador.
1
15. VIRUS INFORMATICOS…!
Los antiespías pueden instalarse de manera separada o integrado con
paquete de seguridad (que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que se ejecuten las
ventanas pop-ups cuando navegas por la web. Muchas veces los pop-
ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7
cuentan con un sistema antipop-up integrado.
Antispam
Aplicación o herramienta que detecta y elimina el spam y los correos no
deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails
no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de
forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo
implementan sistemas antispam en sus versiones web, brindando una
gran herramienta en la lucha contra el correo basura.
1
16. VIRUS INFORMATICOS…!
Virus Internacionales:
Internacionales
Virus del 2001 invaden la Red de Internet y las computadoras
Toda la red de Internet está siendo alertada de una nueva generación
de virus informáticos que sufren de mutaciones, en esta ocasión se trata
de NAVIDAD.EXE, que causó tantos problemas hace unos meses y ya ha
llegado a Nicaragua vía emails. El nuevo EMANUEL.EXE es un archivo
adjunto de 17.0 Kbps, que se transmite vía correo electrónico y se
ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo
se infectara su computadora y no podra abrir ningún ejecutable de su
computadora.
Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO
EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes
de todos los proveedores y servidores de Internet a nivel mundial.
Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus
pornográfico que insta a ver un enanito protuberante que habrá de
hacerle el amor a Blanquita. Cuidado, que es más peligroso que lo
sugerente de su mensaje en inglés y español a ingresar al mundo porno
de la red.
Llega también el Virus Picachú
El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR
CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el
archivo, aparece una animación de Pikachu (el personaje principal de
Pokemón), la animación es muy graciosa, muestra a Pikachú realizando
toda suerte de gracias, pero mientras tanto el virus se está
reproduciendo en tu computadora, ataca directamente las tablas de
asignación de archivos modificando así los accesos a los programas, lo
que causa que cada vez que quieras entrar a un programa se ejecute
nuevamente el virus.
Pero esto no es lo único que hace, también elimina automáticamente el
antivirus, crea un conflicto en las configuraciones IP (las encargadas de
la conexión a Internet) y cada vez que se intenta abrir el explorador de
windows con la intensión de actualizar el antivirus (que ya fue borrado)
aparece Pikachú nuevamente.
1
17. VIRUS INFORMATICOS…!
Virus en el futuro:
El virus informático del futuro… del futuro?
Cuando se culturiza un poco en el ámbito tecnológico y luego
suma 2 + 2, se cae en la conclusión de estamos jodidos, de
verdad, y que afortunadamente todavía nadie se avivó tanto
como aprovechar todo lo que se puede hacer.
Esto es especialmente verdad en el campo de los virus
informáticos. Por un momento imaginen un virus tan inteligente y
elaborado que en vez de atacar todo el tiempo apenas infecta
una máquina, infecte sólo un par de equipos más y luego se
quede quieto, que en vez de conectarse a un servidor central
para recibir órdenes (fácil de detectar y de tirar abajo) forme una
red P2P con los demás equipos comprometidos, con una
distribución de tareas digna de una colonia de hormigas, donde
una porción de las PC-zombies se dedique a infectar nuevos
equipos, otras a recibir y pasar comandos de los autores del virus, y
el resto permanezcan durmiendo, a la espera de ser asignadas, de
manera que si uno de los nodos de control es eliminado, otro
nuevo puede erigirse en otra parte automáticamente. Imaginen
también que este virus o malware cambie cada 30 minutos la
firma de su código infeccioso, y que todo el tiempo sus autores
estén probando nuevos métodos de ingeniería social para
agrandar su red, como enlaces en emails, mensajeros
instantáneos, comentarios-spam, y siempre utilizando engaños que
hacen caer rápidamente a la gente, como noticias
sensacionalistas, desastres naturales, etc.
1
18. VIRUS INFORMATICOS…!
Capitulo 3:
¿Qué son los Caballos de Troya?
Un tipo son los "Caballos de Troya", debido a que usualmente vienen
ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo
pues aparentemente son juegos, pero liberan el caballo de troya, que
de manera oculta se introduce al sistema. EL proposito de los caballos
de troya es muy variado, pueden utilizarse para tomar control de una
máquina., robar passwords, enviar correo pornográfico a la Casa
Blanca, espiar, utilizar la máquina. para atacar un sistema de computo
etc. Su uso esta libre a la imaginación del autor.. Para los especialistas
estos no son realmente virus puesto que no se reproducen por si solos ni
infectan archivos. Algunos virus son portadores de caballos de troya.
Daños ocasionados por los Caballos de Troya:
La información que intercambia un servidor Web seguro y un navegador
se cifra utilizando un algoritmo de clave pública. Este método asegura
la confidencialidad de los datos y su integridad, además de confirmar la
identidad del servidor Web. Muchos bancos ofrecen un servidor seguro
a sus clientes para realizar todo tipo de operaciones bancarias.
Entonces, ¿cómo es posible que un pirata informático conozca las
claves de acceso a su banco, las transferencias que usted a realizado y
su número de Visa? En primer lugar, hay instalado un caballo de Troya
en su ordenador; en concreto, la parte del servidor. Una de las nuevas
características de estos programas consiste en volcar toda la
información que se introduce a través del teclado en un fichero.
Absolutamente todo. Por ejemplo, cuando usted teclea su número de
Visa para realizar una compra a través de un servidor seguro, los datos
viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es
ahí dónde está escuchando el caballo de Troya. El atacante se sienta a
esperar a que usted escriba la clave de acceso a su ISP, la de su buzón
de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo
de Troya trabaja discretamente, sin que usted note nada. Hasta que le
llegue la factura del banco.
El equipo de delincuencia informática de la Guardia Civil necesita, en
muchos casos, la colaboración de los proveedores de acceso a
Internet. Los ficheros donde quedan reflejados el identificador y el
número de teléfono asociados a una IP determinada y a una hora
1
19. VIRUS INFORMATICOS…!
determinada, son fundamentales para conocer la identidad de las
personas que han cometido delitos en la Red. Cuando usted inicia una
conexión en la Red a través de su ISP, sus datos quedan asociados a
una dirección IP. En principio, todos las acciones que se realicen
durante esa conexión son responsabilidad suya. Un pirata informático
puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas
de ocultación, pero estos métodos son complicados y poco flexibles.
Parece más sencillo utilizar la conexión que usted acaba de establecer,
con una flamante dirección IP que le identifica solamente a usted.
Los nuevos caballos de Troya permiten encauzar todo el tráfico que
llega a un puerto hacia otra máquina y otro puerto. Por ejemplo, el
atacante configura su PC para que el puerto 80 de su máquina
conecte con el puerto 80 de www.idg.es. Recuerde que los servidores
Web escuchan por el puerto 80. Esto significa que si el atacante escribe
en su navegador la dirección IP que tiene en ese momento asignado su
PC, se conectará con el Web de IDG. Para el servidor Web, la IP que
está solicitando sus páginas HTML es la suya. Cualquier fechoría que
cometa el pirata en ese servidor, aparecerá como realizada desde su
conexión. Y, por último, consultando a su PSI, reflejará su nombre y
apellido. Usted no notará nada, hasta que reciba la visita de la policía
judicial.
Propagación de los Caballos de Troya:
2.1-Daños ocasionados por virus.
Se define daño como una acción indeseada, y se clasifica
según la cantidad de tiempo necesaria para reparar dichos
daños. Existen seis categorías de daños hechos por los virus,
de acuerdo a la gravedad.
a. Daños triviales.
Sirva como ejemplo la forma de trabajo del virus FORM (el más
común): En el día 18 de cada mes cualquier tecla que
presionemos hace sonar el beep. Deshacerse del virus implica,
generalmente, segundos o minutos.
b. Daños menores.
Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus
borra, los viernes 13, todos los programas que uno trate de usar
después de que el virus haya infectado la memoria residente. En el
1
20. VIRUS INFORMATICOS…!
peor de los casos, tendremos que reinstalar los programas
perdidos. Esto nos llevará alrededor de 30 minutos.
c. Daños moderados.
Cuando un virus formatea el disco rígido, mezcla los componentes
de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o
sobreescribe el disco rígido. En este caso, sabremos
inmediatamente qué es lo que está sucediendo, y podremos
reinstalar el sistema operativo y utilizar el último backup. Esto quizás
nos lleve una hora.
d. Daños mayores.
Algunos virus, dada su lenta velocidad de infección y su alta
capacidad de pasar desapercibidos, pueden lograr que ni aún
restaurando un backup volvamos al último estado de los datos. Un
ejemplo de esto es el virus DARK AVENGER, que infecta archivos y
acumula la cantidad de infecciones que realizó. Cuando este
contador llega a 16, elige un sector del disco al azar y en él
escribe la frase: "Eddie lives … somewhere in time" (Eddie vive …
en algún lugar del tiempo).
Esto puede haber estado pasando por un largo tiempo sin que lo
notemos, pero el día en que detectemos la presencia del virus y
queramos restaurar el último backup notaremos que también él
contiene sectores con la frase, y también los backups anteriores a
ese.
Puede que lleguemos a encontrar un backup limpio, pero será tan
viejo que muy probablemente hayamos perdido una gran
cantidad de archivos que fueron creados con posterioridad a ese
backup.
e. Daños severos.
Los daños severos son hechos cuando un virus realiza cambios
mínimos, graduales y progresivos. No sabemos cuándo los datos
son correctos o han cambiado, pues no hay pistas obvias como
en el caso del DARK AVENGER (es decir, no podemos buscar la
frase Eddie lives ...).
1
21. VIRUS INFORMATICOS…!
Antivirus para Los Troyanos:
• Norton Antivirus.
Certificado por la NCSA. Posee una protección automática
en segundo plano. Detiene prácticamente todos los virus
conocidos y desconocidos (a través de una tecnología
propia denominada NOVI, que implica control de las
actividades típicas de un virus, protegiendo la integridad
del sistema), antes de que causen algún daño o pérdida de
información, con una amplia línea de defensa, que
combina búsqueda, detección de virus e inoculación (se
denomina 'inoculación' al método por el cual este antivirus
toma las características principales de los sectores de
booteo y archivos para luego chequear su integridad.
Cada vez que se detecta un cambio en dichas áreas, NAV
avisa al usuario y provee las opciones de Reparar - Volver a
usar la imagen guardada - Continuar - No realiza cambios -
Inocular - Actualizar la imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus
propios archivos y de archivos comprimidos.
El escaneo puede ser lanzado manualmente o
automáticamente a través de la planificación de fecha y
hora. También permite reparar los archivos infectados por
virus desconocidos. Incluye información sobre muchos de
los virus que detecta y permite establecer una contraseña
para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada
periódicamente (sin cargo) a través de servicios en línea
como Internet, América On Line, Compuserve, The Microsoft
Network o el BBS propio de Symantec, entre otros.
• Virusscan.
Este antivirus de McAfee Associates es uno de los más
famosos. Trabaja por el sistema de scanning descrito
anteriormente, y es el mejor en su estilo.
1
22. VIRUS INFORMATICOS…!
Para escanear, hace uso de dos técnicas propias: CMS
(Code Matrix Scanning, Escaneo de Matriz de Código) y CTS
(Code Trace Scanning, Escaneo de Seguimiento de
Código).
Una de las principales ventajas de este antivirus es que la
actualización de los archivos de bases de datos de strings
es muy fácil de realizar, lo cual, sumado a su condición de
programa shareware, lo pone al alcance de cualquier
usuario. Es bastante flexible en cuanto a la configuración de
cómo detectar, reportar y eliminar virus.
• Dr. Solomon´s Antivirus Toolkit.
Certificado por la NCSA. Detecta más de 6.500 virus gracias
a su propio lenguaje de detección llamado VirTran, con
una velocidad de detección entre 3 y 5 veces mayor que
los antivirus tradicionales.
Uno de los últimos desarrollos de S&S es la tecnología G. D.
E. (Generic Decription Engine, Motor de Desencriptación
Genérica) que permite detectar virus polimórficos sin
importar el algoritmo de encriptación utilizado.
Permite detectar modificaciones producidas tanto en
archivos como en la tabla de partición del disco rígido.
Para ello utiliza Checksumms Criptográficos lo cual, sumado
a una clave personal de cada usuario, hace casi imposible
que el virus pueda descubrir la clave de encriptación.
Elimina virus en archivos en forma sencilla y efectiva con
pocas falsas alarmas, y en sectores de buteo y tablas de
partición la protección es genérica, es decir, independiente
del virus encontrado.
Otras características que presenta este antivirus, son:
• Ocupa 9K de memoria extendida o expandida.
• Documentación amplia y detallada en español y una enciclopedia
sobre los virus más importantes.
• Actualizaciones mensuales o trimestrales de software y manuales.
• Trabaja como residente bajo Windows.
• A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado).
1
23. VIRUS INFORMATICOS…!
Capitulo 4:
¿Qué son Los Gusanos?
Otra variante son los llamados gusanos (worms), que son programas que
se introducen en los sistemas de computo, pero no infectan archivos.
Pueden permanecen ocultos y respondiendo a algunas acciones de
parte del usuario o esperando a que llegue cierta fecha o evento en
especial. Actualmente los virus mas recientes son mezcla de virus y
gusanos, lo que muchas veces causa discusión entre los especialestas
sobre como clasificarlos.
¿Qué daños ocasionan Los Gusanos?
El mayor efecto de los actuales gusanos es su capacidad para saturar e
incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están
adecuadamente protegidos por un antivirus actualizado. Y
precisamente cuando tienen protección aumenta la sobrecarga,
debido a los procesos necesarios para analizar e intentar la eliminación
de una cascada de correos en los que se detecta la infección .
Salvo algunos sistemas especializados de protección, los antivirus
convencionales intentarán eliminar la parte vírica y dejar el resto; que
en general no es nada útil, sino la simple pantalla bajo la que se oculta
el gusano. Pero esto conlleva más trabajo que simplemente eliminar un
mensaje, cuya única "información" es… un gusano.
En caso de mensajes salientes, también algunos sistemas cuentan con
optimización, ya que son capaces de analizar y eliminar, o incluso
destruir totalmente, un grupo de correos de una sola operación. Así, por
ejemplo, el clásico mensaje de gusano, que se envía a toda la libreta
de direcciones del sistema infectado, no necesitará ser procesado de
forma individual, tantas veces como remitentes, sino que será analizado
una sola vez, detectado como un envío múltiple y eliminado en su
núcleo, en lugar de hacerlo sobre las copias individuales.
El objetivo de los gusanos no es modificar otros programas o destruir
información. Su objetivo básico es reproducirse y alcanzar el máximo de
distribución entre los equipos de la red. Como máximo, los gusanos
tienden a replicarse en tal medida que saturan los recursos de las
computadoras, provocando un ataque "por denegación de servicio
(caída del sistema)". No obstante, algunos gusanos pueden incluir como
parte de su código algún virus informático, bomba lógica, troyano o
1
24. VIRUS INFORMATICOS…!
puerta trasera, que actúe sobre los equipos en los que se logren
establecer.
Famosos infectados en la red:
El uso de nombres de personajes conocidos es un recurso muy
empleado por autores de virus informáticos para difundir sus creaciones.
Aprovechando el impacto mundial provocado por la agonía y muerte
del dirigente palestino Yasser Arafat, un gusano informático circula
actualmente por la red en e-mails masivos que llevan como asunto la
inquietante frase "Latest News about Arafat" (Últimas noticias sobre
Arafat).
Dicho mail adjunta dos archivos. Uno de ellos es un fichero auténtico de
imagen mostrando una escena de los funerales del político
recientemente fallecido. Sin embargo, el otro archivo contiene un
código diseñado para aprovechar una vulnerabilidad del navegador
Internet Explorer. A través de esta, se instala automáticamente en el
equipo el gusano Aler. A
Asimismo se han detectado mensajes en algunos grupos que anuncian
noticias como la captura del terrorista Bin Laden (¨Osama Bin Ladin was
found hanged¨), ¨Osama Bin Ladin fue encontrado ahorcado¨, el
supuesto suicidio de Arnold Schwarzenegger o la aparición de
fotografías íntimas del futbolista David Beckham.
Estos mensajes suelen incluir links desde los –supuestamente- se pueden
descargar archivos con información sobre dichos sucesos que, en
realidad, contienen algún tipo de virus.
En estos casos, sin embargo, no se trata de mensajes generados por el
propio gusano, sino por el propio usuario malicioso. El peligro de esta
táctica se debe a que, de esta manera, puede propagarse todo tipo
de malware, desde gusanos hasta virus altamente destructivos,
pasando por spyware, dialers, etc.
Según los expertos, todo estos son ejemplos de las llamadas técnicas de
¨Ingeniería Social¨ para propagar los virus informáticos, y que
básicamente consiste en introducir un texto en el cuerpo del e-mail,
afirmando que el fichero que se acaba de recibir contiene algo
atractivo, como puede ser una aplicación, fotografías, etc.
1
25. VIRUS INFORMATICOS…!
En el caso de que dicho texto consiga engañar al usuario, éste lo
ejecutará de forma que el virus se instalará en el sistema y realizará sus
acciones maliciosas.
Según el gerente general de Panda Software-Chile, Luis Valenzuela, la
elección del nombre a utilizar depende, principalmente, de la
actualidad informativa para lograr un mayor efecto.
Y recuerda que uno de los virus que más rápida y masivamente
consiguió propagarse fue SST, conocido popularmente como
Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las
computadoras afirmaban contener fotos muy sugerentes de la popular
jugadora de tenis.
También artistas de moda, como Jennifer López, Shakira o Britney
Spears, han servido como reclamo de virus informáticos como
Loveletter.CN. MyLife.M o Chick.
Los nombres de los famosos no solamente son utilizados por códigos
maliciosos que se propagan por correo electrónico, sino también, en
muchas ocasiones, por otros diseñados para distribuirse a través de
redes de intercambio de archivos P2P(peer to peer), como Kazaa.
Para ello, suelen realizar un gran número de copias de sí mismos, en los
directorios donde se almacenan los archivos compartidos que usan este
tipo de aplicaciones, con nombres que simulan videos musicales o
pornográficos relacionados con algún personaje de moda.
Según Valenzuela ¨lo más conveniente es estar siempre en guardia con
este tipo de mensajes, sea cual sea su procedencia o contenido, ya
que lo más probable es que lo que tengamos enfrente sea un virus
informático.
1
26. VIRUS INFORMATICOS…!
Propagacion de los Gusanos:
Los gusanos informáticos son, sin ningún género de duda, los virus más
abundantes hoy en día. Sin embargo, sus creadores introducen
modificaciones con la finalidad de conseguir una distribución masiva.
Continuando con la clasificación de los gusanos según sus formas de
propagación, pueden mencionarse también los siguientes:
- Gusanos que se propagan a través de redes locales. Se trata
posiblemente del grupo menos numeroso, aunque no por ello deben
dejarse de lado. Se propagan a través de los recursos compartidos en
una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este
tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B.
- Gusanos que se propagan a través de aplicaciones P2P (peer to peer):
la gran difusión de este tipo de aplicaciones, diseñadas para compartir
archivos entre los internautas, ha convertido a programas como KaZaA
o iMesh en excelentes vías de propagación de códigos maliciosos. Para
ello, este tipo de gusanos crean -en los directorios compartidos que usan
las mencionadas aplicaciones- ficheros con nombres atractivos para
otros usuarios, consiguiendo así que los descarguen en sus equipos.
Redisto.B o Fizzer son gusanos de este tipo.
- Gusanos que se propagan a través de IRC y aplicaciones similares. Los
canales de chat y los servicios de mensajería instantánea son también
una vía que, cada vez con más frecuencia, emplean los gusanos para
llegar al máximo número de equipos. Por ejemplo, aprovechando la
popularidad que tiene entre los usuarios la aplicación de chat mIRC,
cada vez son más los gusanos que emplean este medio. Sin embargo,
hay que señalar que, normalmente, esta es una vía accesoria de
propagación ya que la mayoría de gusanos diseñados para enviarse a
través de chat o mensajería instantánea también lo hacen a través de
correo electrónico. Entre los gusanos que se propagan de esta manera
podría citarse a Lirva.
- Gusanos que se esconden en el código HTML del mensaje de correo
electrónico. Esta forma de propagación conlleva la capacidad de
infectar un ordenador sin necesidad de llevar a cabo ninguna otra
acción. Uno de los ejemplos más notables de un virus de este tipo es
Kakworm, un gusano que se propaga por correo electrónico oculto en
la autofirma de los mensajes que se envían desde el ordenador
afectado. Es muy fácil infectarse con él, ya que se activa
automáticamente con tan sólo visualizar el mensaje a través de la vista
previa de Outlook.
1
27. VIRUS INFORMATICOS…!
Principales antivirus de los Gusanos:
NORTONANTIVIRUS.
Certificado por la NCSA. Posee una protección automática en segundo
plano. Detiene prácticamente todos los virus conocidos y desconocidos
(a través de una tecnología propia denominada NOVI, que implica
control de las actividades típicas de un virus, protegiendo la integridad
del sistema), antes de que causen algún daño o pérdida de
información, con una amplia línea de defensa, que combina búsqueda,
detección de virus e inoculación (se denomina 'inoculación' al método
por el cual este antivirus toma las características principales de los
sectores de booteo y archivos para luego chequear su integridad.
Cada vez que se detecta un cambio en dichas áreas, NAV avisa al
usuario y provee las opciones de Reparar - Volver a usar la imagen
guardada - Continuar - No realiza cambios - Inocular - Actualizar la
imagen.
Utiliza diagnósticos propios para prevenir infecciones de sus propios
archivos y de archivos comprimidos.
El escaneo puede ser lanzado manualmente o automáticamente a
través de la planificación de fecha y hora. También permite reparar los
archivos infectados por virus desconocidos. Incluye información sobre
muchos de los virus que detecta y permite establecer una contraseña
para aumentar así la seguridad.
La lista de virus conocidos puede ser actualizada periódicamente (sin
cargo) a través de servicios en línea como Internet, América On Line,
Compuserve, The Microsoft Network o el BBS propio de Symantec, entre
otros.
VIRUSSCAN.
Este antivirus de McAfee Associates es uno de los más famosos. Trabaja
por el sistema de scanning descripto anteriormente, y es el mejor en su
estilo.
Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix
Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning,
Escaneo de Seguimiento de Código).
Una de las principales ventajas de este antivirus es que la actualización
de los archivos de bases de datos de strings es muy fácil de realizar
1
28. VIRUS INFORMATICOS…!
Capitulo 5:
Nestky, el virus del año:
Nombre común: Netsky.P
Nombre técnico: W32/Netsky.P.worm
Peligrosidad: Media
Alias: W32/Netsky.p@mm
Tipo: Gusano
Efectos: Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A,
Mydoom.B, Mimail.T y varias variantes de Bagle.
Plataformas que
Windows 2003/XP/2000/NT/ME/98/95
infecta:
Fecha de 21/03/2004
detección:
Detección 07/04/2006
actualizada:
Estadísticas No
Protección Sí, mediante las Tecnologías TruPrevent
proactiva:
1
29. VIRUS INFORMATICOS…!
ANEXOS, GLOSARIO,ETC..
ANEXO 1
Virus Melissa
Virus I Love You
Virus I Love You
1. CONCLUSIONES
Los ataques informáticos se están convirtiendo en un problema de
impredecibles consecuencias económicas para las empresas de todo el
mundo y las de Cuba como caso especifico.Los virus, cada vez mas
sofisticados y dañinos, están aprovechando las facilidades que presenta
1
30. VIRUS INFORMATICOS…!
Internet y los fallos de seguridad de algunos programas informáticos
para infectar a un gran número de ordenadores en todo el mundo.
Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas
en esta rama con un alto nivel de profesionalidad .Que trabajan
arduamente para prevenir y contrarrestar los daños que pudieran
ocasionar estos "intrusos" al invadir la PC.
Con la realización de este Trabajo Referativo se amplió los
conocimientos sobre Virus Informáticos, específicamente, de los
Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la
punta del iceberg del problema. Además destacar, la gran importancia
que tiene este tema para la humanidad y su necesidad de difusión, con
el objetivo de prevenir catástrofes en el futuro.
Para finalizar se puede añadir que se ha cumplido con todos los
objetivos trazados en la creación de este Trabajo, esperando que sea
utilizado como material informativo y de consulta para todas aquellas
personas interesadas en el tema.
GLOSARIO
• PM: Programa Maligno
• PC: Acrónimo de Personal Computer.Se utiliza para designar los
ordenadores o computadoras personales.
• IRC: Siglas de Internet Relay Chat, sistema de comunicación que
permiten que un conjunto de usuario de Internet se conecten a un
mismo servidor y mantengan un dialogo escrito en tiempo real.
• IP: Internet Protocol, Protocolo de Internet. Es el soporte lógico básico
empleado para controlar este sistema de redes.
• HTML: Acrónimo de Hyper Text Markup Lenguage, Lenguaje de
Marcas de Hipertexto .En informática, formato estándar de los
documentos que circulan en (WWW).
• WWW: World Wide Web.Tambien conocido como Web. Mecanismo
proveedor de información el electrónica, para usuarios conectados
a Internet.
• ISP: Internet Service Provider, proveedor de acceso a Internet.
• TCP: Acrónimo de Transmission Control Protocol, Protocolo de Control
de Transmisiones.
• DOS: Disk Operating System, Sistema Operativo de Disco .Termino
genérico que describe cualquier sistema operativo cargado desde
dispositivos de disco al iniciar o reinicializar el sistema.
1
31. VIRUS INFORMATICOS…!
• CD: Disco compacto, sistema de almacenamiento masivo de
información.
• MS-DOS: Acrónimo de Microsoft Disk Operating System, Sistemas
Operativos de Disco de Microsoft. Supervisa las operaciones de
entradas y salida del disco y controla el adaptador de video, el
teclado y muchas funciones internas, relacionadas con la ejecución
de programas y el mantenimiento de archivos.
• SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia
de Correos .Protocolo mas usado en Internet para el envío de
mensajes de correos electrónicos.
• SQL: Sstructured Query Language, Lenguaje estructurado de
interrogante.
• BIOS: Basic Input Output System, Sistema Básico de entrada -salida
• API: Application Program
Application Programing Interface} Programa de Aplicación de
Interfaces.
• Hacking: Piratería Informática.
• CPU: Central Processing Unit, Unidad Central de Procesamiento.
• HD: Hard Disk, Disco Duro.
1. BIBLIOGRAFÍA
[ALF 04] Hernández Martín, Alfonso. "El cuartel general de la lucha
antivirus". PC-World. Reportaje Pág. 59-60.
Edición 208. Abril 2004. España.
[GAB 00] Goncalvez, Gabriela. Virus Informáticos. Abril 2000.
http://www.monografías.com/estudiovirus/estudio
virus.shtml
21/10/04 3:00pm
[VIL 04] Villuendas, Carlos E."Virus Informáticos". Ponencia en Centro
LACETEL Investigación y Desarrollo. Julio 2004. Ciudad
de la Habana.
[MAN 97] Manson, Marcelo. "¿Cómo nacieron los virus
informáticos?" 1997. Lucas Marco/Sinex. SA.
1
32. VIRUS INFORMATICOS…!
http.www.monografías.com/trabajos/estudiosvir
us/estudiovirus.shtml.
2 de octubre del 2004
[Pan-Soft] "Evolución de los virus informáticos". Nota de prensa. Artículo
reproducido por Panda Software 29/10/2004
www.pandasoftware.es/.../vernoticia.aspx.?
noticias=5264&ver=18&pagina=4&numprod=&e
ntorno=-38k-
[Belt] "Los ataques informáticos en España subieron un 42% el
año pasado". Noticias profesionales. Reportaje.
www.belt.es/noticias/2003/03-
enero/20-24/23/23.ataquesinformaticos.htm
29/10/2004
[Segurmática] "Seguridad de las tecnologías de la información y
protección
contra programas malignos". Proyecto de
investigación de Segurmática. CUJAE. Art
97paginas. 4/11/2004
[Manson] Manson, Marcelo. "¿Cómo nacieron los virus
informáticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas.
www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.
22/10/2004
[Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artículo.
www.vsantivirus.com/hoaxvirus-libertad.htm.
Publicado en Marzo 2004. Edición No.1368. 3 paginas. 1/11/2004 2:00pm
[Moreno] Moreno Pérez, Arnaldo. "Virus en el futuro". Art. 3 paginas.
3/11/2004 3:00pm
http://alerta-antivirus.redes/virus/ver-pag.html?
temas=v&articulo=6&pagina=8
[Urzai] Iñaki, Urzai. (Director técnico de Panda Software). "Los virus
1
33. VIRUS INFORMATICOS…!
del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am
www.windowstimag.com/atrasados/2004/87-
mail04/articulos/firma-3.asp
[Mandrake] "Análisis sobre los Troyanos. Caballos de Troya en nuestra
Pc".
www.venezolano.web.ve/archivos/175.analisis_sobre_los_vir
us_
[Prieto03] Prieto, Beatriz."¿Como atacan los virus informáticos?". Art.
Redactado. 22/04/2004.New York.
[Bustamante] Bustamante, Pedro. "La amenaza de los últimos Caballos
de Troya. Publicado en el Boletín del Criptonomicon No. 28.Panda
Software.
www.iec.csic.es/criptonomicon/articulos/virushtml
[Duiops] "Troyanos". Artículos.
www.duiops.net/hacking/index.html
23/11/2004 2:30pm
[Jaime] Fernandez Gomez, Jaime (Colaborador
de J-World)."Los nuevos Caballos de Troya".
www.idg.es/iworld/enportada.asp
[Ono]
http://webs.ono.com/usr026/agika2/2troyanos/
troyanos2.htm
[JRV04] Rodríguez Vega, Jorge E. "El gusano del
juicio final". Revista PC-World. Edición 207.
Marzo 2004. España.
[Adelaflor] "Los gusanos informáticos y su
propagación".
www.adelaflor.com/seguridad/gusanos.htm.
3:00pm .25/10/2004
[MSS] "Gusanos informáticos" .
http://mssimplex.com/gusanos.htm. 2:05pm
1
34. VIRUS INFORMATICOS…!
[EMP]
www.emprendedoras.com/article402.htm.
2:30pm
[@1] www.symatec.com/region/mx/avcenter.
[@2]
www.cnn.com/2000/tech/computing/05/04/ilov
eyou.03
[@3] http://packetstorm.security.com/viral-db-
love-letter-source.txt
[@4] http://icantuf.na.export.pl/pliki/libworm.tgz.
[GUADIS*] Guadis Salazar, Edgar. "¿Que es un
virus?". Entrevista realizada por Gloria
Hernández Barrios al Ingeniero Informático el
9/11/2004 a las 10:30am.
[GUADIS99] Guadis Salazar, Edgar. "Para
evitarlos, conocerlos". Revista Giga. Edición No.
3. Art. Paginas 28-35.1999. Cuba.
[GUADIS04] Guadis Salazar, Edgar. "Los gusanos
y la Ingeniería Social". Revista Giga. Edición No.
2. Paginas 26-29. Art. 2004. Cuba
[@5] http://alerta-antivirus.red.es/
[@6]
http://www.noticiasdot.com/publicaciones/200
4/1204/1012/noticias101204/noticias10102004-2.
htm
1