El documento proporciona definiciones y explicaciones sobre diferentes tipos de virus informáticos. Explica que los virus son programas maliciosos que se replican a sí mismos y pueden infectar otros archivos y sistemas. Describe varios tipos específicos de virus como virus de archivo, macro, correo basura, IRC, multi-partes y de sector de arranque. También proporciona una historia sobre el origen del término "error" o "bug" en informática.
Este documento define y explica varios tipos de virus informáticos, incluyendo virus de archivo, acompañantes, bug-ware y más. También proporciona una breve historia del término "bug" y cómo Grace Murray Hopper documentó el primer bug informático en 1945 cuando una polilla causó un error en el ordenador Mark II.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus, gusanos, caballos de Troya, bombas lógicas, retrovirus, virus de archivo, virus de macros, MailBomb, virus Mirc, virus multi-partes y virus del sector de arranque. Explica las características y cómo funcionan cada uno de estos tipos de virus, destacando que los virus de macros representan el 80% de todos los virus actuales. También proporciona antecedentes históricos sobre el primer "bug" informático documentado.
Los virus informáticos se definen como programas dañinos capaces de auto-replicarse. Se clasifican en varios tipos según su forma de infectar y propagarse, incluyendo virus de archivos, virus macro, virus de sector de arranque y virus multi-partes. Los virus tienen el objetivo de ocultarse y dañar sistemas sin el conocimiento del usuario.
Este documento define y clasifica diferentes tipos de virus informáticos. Explica que los virus son programas que se replican a sí mismos infectando otros archivos o programas. Luego describe varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y retrovirus. También explica que los virus se pueden clasificar como archivos, acompañantes y bug-ware. Finalmente, detalla algunas definiciones de virus dadas por expertos en seguridad informática.
1) El documento define y explica diferentes tipos de malware como gusanos, caballos de Troya, virus de broma, bombas lógicas y retrovirus.
2) También discute el origen del término "bug" y cómo Grace Murray Hopper documentó el primer error informático causado por una polilla en 1945.
3) El documento proporciona múltiples definiciones de virus informáticos según diferentes expertos.
Este documento habla sobre los virus informáticos, describiendo sus características, tipos, estrategias de infección y más. Explica que los virus son programas dañinos que se reproducen a sí mismos e interfieren con la computadora, y que existen antivirus para eliminarlos. También cubre temas como los nuevos virus que usan Internet y correo electrónico, y los diferentes tipos de virus clasificados por su método de infección, acciones, y más.
Este documento resume los tipos de virus informáticos, cómo se propagan y los daños que causan. También describe diferentes tipos de antivirus y medidas de seguridad para protegerse de los virus.
Este documento describe los virus informáticos, incluyendo sus modos de infección, tipos, y antivirus. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con hardware o software. También cubre características de los virus como su capacidad de auto-replicación y evasión de detección, así como tipos comunes de virus y cómo funcionan los antivirus para detectar y eliminar virus.
Este documento define y explica varios tipos de virus informáticos, incluyendo virus de archivo, acompañantes, bug-ware y más. También proporciona una breve historia del término "bug" y cómo Grace Murray Hopper documentó el primer bug informático en 1945 cuando una polilla causó un error en el ordenador Mark II.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus, gusanos, caballos de Troya, bombas lógicas, retrovirus, virus de archivo, virus de macros, MailBomb, virus Mirc, virus multi-partes y virus del sector de arranque. Explica las características y cómo funcionan cada uno de estos tipos de virus, destacando que los virus de macros representan el 80% de todos los virus actuales. También proporciona antecedentes históricos sobre el primer "bug" informático documentado.
Los virus informáticos se definen como programas dañinos capaces de auto-replicarse. Se clasifican en varios tipos según su forma de infectar y propagarse, incluyendo virus de archivos, virus macro, virus de sector de arranque y virus multi-partes. Los virus tienen el objetivo de ocultarse y dañar sistemas sin el conocimiento del usuario.
Este documento define y clasifica diferentes tipos de virus informáticos. Explica que los virus son programas que se replican a sí mismos infectando otros archivos o programas. Luego describe varios tipos de virus como gusanos, caballos de Troya, bombas lógicas y retrovirus. También explica que los virus se pueden clasificar como archivos, acompañantes y bug-ware. Finalmente, detalla algunas definiciones de virus dadas por expertos en seguridad informática.
1) El documento define y explica diferentes tipos de malware como gusanos, caballos de Troya, virus de broma, bombas lógicas y retrovirus.
2) También discute el origen del término "bug" y cómo Grace Murray Hopper documentó el primer error informático causado por una polilla en 1945.
3) El documento proporciona múltiples definiciones de virus informáticos según diferentes expertos.
Este documento habla sobre los virus informáticos, describiendo sus características, tipos, estrategias de infección y más. Explica que los virus son programas dañinos que se reproducen a sí mismos e interfieren con la computadora, y que existen antivirus para eliminarlos. También cubre temas como los nuevos virus que usan Internet y correo electrónico, y los diferentes tipos de virus clasificados por su método de infección, acciones, y más.
Este documento resume los tipos de virus informáticos, cómo se propagan y los daños que causan. También describe diferentes tipos de antivirus y medidas de seguridad para protegerse de los virus.
Este documento describe los virus informáticos, incluyendo sus modos de infección, tipos, y antivirus. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con hardware o software. También cubre características de los virus como su capacidad de auto-replicación y evasión de detección, así como tipos comunes de virus y cómo funcionan los antivirus para detectar y eliminar virus.
Este documento describe varios tipos de virus informáticos, incluyendo virus de archivo, virus de macro, virus de correo electrónico y virus mutantes. También explica qué es un programa antivirus y cómo ayuda a proteger las computadoras detectando y eliminando virus. Además, analiza las ventajas y desventajas de las redes sociales y cómo la informática ha impactado la profesión de la contabilidad.
Este documento describe los diferentes tipos de virus informáticos, cómo funcionan y se propagan, así como las etapas de su ciclo de vida. Explica brevemente algunos antivirus populares y sus características principales para detectar y eliminar virus.
El documento describe diferentes tipos de virus informáticos, incluyendo virus residentes en memoria, virus de acción directa, virus de sobreescritura, macro virus, virus polimórficos, virus FAT y virus de secuencias de comandos web. También proporciona ejemplos de algunos de los virus más poderosos como Código Rojo, SQL Slammer, Sircam, Klez e I Love You.
Este documento describe diferentes tipos de virus informáticos y formas de mantener software libre de virus. Describe virus como troyanos, gusanos, virus de macros, virus polimórficos y más. También explica cómo funcionan antivirus populares como AVG, Norton, y Kaspersky para detectar y eliminar malware. Finalmente, ofrece consejos sobre mantenimiento de software como ejecutar antivirus regularmente y realizar copias de seguridad.
Este documento describe la historia, definición y clasificación de los virus informáticos. Explica que los virus son programas dañinos que se replican a sí mismos y evitan su detección. Se clasifican en diferentes especies como parásitos, de sector de arranque inicial o multipartitos, dependiendo de su método de infección. También detalla las estrategias y técnicas de infección usadas por los virus, así como sus efectos en las computadoras. Finalmente, ofrece consejos sobre cómo detectar un virus e implementar medidas de protección efect
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen diferentes tipos de virus como virus de archivos ejecutables, virus de área de boot, virus multipartitos e infectores directos o residentes. Para protegerse de los virus es importante mantener el antivirus actualizado, realizar copias de seguridad de los datos y programas, y evitar instalar software de origen desconocido.
El documento discute los virus informáticos, incluyendo su definición como programas dañinos que se replican a sí mismos e interfieren con computadoras. Explica cómo se propagan los virus a través de medios como discos, correo electrónico y sitios web infectados, y cómo han evolucionado para aprovechar vulnerabilidades como las de Microsoft Outlook. También describe los tipos comunes de virus y sus efectos.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de sector de arranque, virus de archivo de acción directa, código malicioso de Java y ActiveX, virus de macro, virus de script y troyanos. Explica cómo funcionan y se propagan estos virus, así como las etapas del ciclo de vida de un virus que incluyen su creación, reproducción, activación, descubrimiento, asimilación y erradicación.
El documento describe la presencia de virus informáticos en la actualidad y los métodos para contrarrestarlos. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con computadoras. También discute las categorías de virus y programas similares como caballos de Troya y gusanos. Además, analiza cómo se propagan los virus a través de redes e Internet y los métodos para prevenir infecciones.
El documento describe diferentes tipos de virus informáticos como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, bombas de tiempo, virus de programa, virus boot, virus de enlace o directorio, virus falsos o hoax, virus mutantes o polimorfos y virus camaleones. También explica brevemente qué es un antivirus, menciona algunos antivirus populares y ofrece consejos para prevenir virus.
El documento habla sobre los virus informáticos, describiendo que son programas dañinos que se reproducen a sí mismos e interfieren con el hardware y software de las computadoras. Explica que existen diferentes tipos de virus como también programas similares como caballos de Troya, bombas lógicas y gusanos. Además, detalla algunas características generales de los virus como que son programas, son dañinos, auto-reproductores y subrepticios. Finalmente, menciona que los virus se han propagado a través de Internet y el correo
Este documento discute los virus de computadora, definidos como programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Explica que los virus se propagan cuando se transfieren archivos infectados de una computadora a otra, y que se han vuelto más comunes con Internet y el correo electrónico. También menciona algunos de los virus más dañinos recientes y cómo se producen las infecciones.
Los virus informáticos son programas maliciosos que se propagan a sí mismos sin el consentimiento del usuario. Algunos tipos comunes son los virus de archivo, virus de sector de arranque, virus de macro y virus polimórficos. Los virus pueden causar daños a los datos y sistemas al borrar archivos, robar información o ralentizar los equipos. Es importante usar software antivirus y mantener copias de seguridad para prevenir y recuperarse de infecciones por virus.
Los virus son programas dañinos que se replican a sí mismos al infectar otros programas sin el conocimiento del usuario. Existen diferentes tipos de virus clasificados según su forma de actuar e infectar, como virus de archivo, virus macro, virus acompañante y otros. Grace Murray Hopper acuñó el término "bug" para referirse a errores en los programas informáticos luego de documentar el primer error causado por una polilla dentro de una computadora en 1945.
El documento proporciona información sobre virus informáticos, incluyendo su definición, tipos, historia, formas de propagación, causas y consecuencias de infecciones, y métodos para prevenirlas mediante el uso de antivirus. Explica que los virus son programas dañinos capaces de replicarse a sí mismos y propagarse a otros archivos, potencialmente causando daños al sistema. También describe los diferentes tipos de virus y cómo funcionan los programas antivirus para detectarlos y eliminarlos.
Este documento describe los virus informáticos, incluyendo sus definiciones, tipos, características y formas de propagación. Explica que los virus son programas maliciosos capaces de replicarse e infectar otros programas sin el conocimiento del usuario, y que existen diferentes tipos como gusanos, caballos de Troya y bombas lógicas. También resume los principales tipos de antivirus utilizados para detectar y eliminar virus, como escáners, escáners heurísticos y drivers virtuales.
Este documento proporciona información sobre virus informáticos. Define un virus como un programa que se replica a sí mismo al agregarse a otros archivos ejecutables. Explica que los virus se propagan de computadora a computadora y pueden causar daños como la pérdida de archivos o el lento funcionamiento del sistema. También describe los diferentes tipos de virus y sus métodos de propagación, así como los antivirus que ayudan a proteger las computadoras contra infecciones por virus.
El documento habla sobre los virus informáticos, describiendo qué son, sus métodos de infección, cómo infectan los computadores, los tipos de virus, y también describe qué son los antivirus, sus métodos de protección y tipos.
Este documento describe varios tipos de virus informáticos, incluyendo virus de archivo, virus de macro, virus de correo electrónico y virus mutantes. También explica qué es un programa antivirus y cómo ayuda a proteger las computadoras detectando y eliminando virus. Además, analiza las ventajas y desventajas de las redes sociales y cómo la informática ha impactado la profesión de la contabilidad.
Este documento describe los diferentes tipos de virus informáticos, cómo funcionan y se propagan, así como las etapas de su ciclo de vida. Explica brevemente algunos antivirus populares y sus características principales para detectar y eliminar virus.
El documento describe diferentes tipos de virus informáticos, incluyendo virus residentes en memoria, virus de acción directa, virus de sobreescritura, macro virus, virus polimórficos, virus FAT y virus de secuencias de comandos web. También proporciona ejemplos de algunos de los virus más poderosos como Código Rojo, SQL Slammer, Sircam, Klez e I Love You.
Este documento describe diferentes tipos de virus informáticos y formas de mantener software libre de virus. Describe virus como troyanos, gusanos, virus de macros, virus polimórficos y más. También explica cómo funcionan antivirus populares como AVG, Norton, y Kaspersky para detectar y eliminar malware. Finalmente, ofrece consejos sobre mantenimiento de software como ejecutar antivirus regularmente y realizar copias de seguridad.
Este documento describe la historia, definición y clasificación de los virus informáticos. Explica que los virus son programas dañinos que se replican a sí mismos y evitan su detección. Se clasifican en diferentes especies como parásitos, de sector de arranque inicial o multipartitos, dependiendo de su método de infección. También detalla las estrategias y técnicas de infección usadas por los virus, así como sus efectos en las computadoras. Finalmente, ofrece consejos sobre cómo detectar un virus e implementar medidas de protección efect
Los virus informáticos son programas dañinos que se replican a sí mismos e interfieren con el hardware y software de una computadora. Existen diferentes tipos de virus como virus de archivos ejecutables, virus de área de boot, virus multipartitos e infectores directos o residentes. Para protegerse de los virus es importante mantener el antivirus actualizado, realizar copias de seguridad de los datos y programas, y evitar instalar software de origen desconocido.
El documento discute los virus informáticos, incluyendo su definición como programas dañinos que se replican a sí mismos e interfieren con computadoras. Explica cómo se propagan los virus a través de medios como discos, correo electrónico y sitios web infectados, y cómo han evolucionado para aprovechar vulnerabilidades como las de Microsoft Outlook. También describe los tipos comunes de virus y sus efectos.
Este documento describe diferentes tipos de virus informáticos, incluyendo virus de sector de arranque, virus de archivo de acción directa, código malicioso de Java y ActiveX, virus de macro, virus de script y troyanos. Explica cómo funcionan y se propagan estos virus, así como las etapas del ciclo de vida de un virus que incluyen su creación, reproducción, activación, descubrimiento, asimilación y erradicación.
El documento describe la presencia de virus informáticos en la actualidad y los métodos para contrarrestarlos. Explica que los virus son programas dañinos que se replican a sí mismos e interfieren con computadoras. También discute las categorías de virus y programas similares como caballos de Troya y gusanos. Además, analiza cómo se propagan los virus a través de redes e Internet y los métodos para prevenir infecciones.
El documento describe diferentes tipos de virus informáticos como caballos de Troya, gusanos, virus de macros, virus de sobreescritura, bombas de tiempo, virus de programa, virus boot, virus de enlace o directorio, virus falsos o hoax, virus mutantes o polimorfos y virus camaleones. También explica brevemente qué es un antivirus, menciona algunos antivirus populares y ofrece consejos para prevenir virus.
El documento habla sobre los virus informáticos, describiendo que son programas dañinos que se reproducen a sí mismos e interfieren con el hardware y software de las computadoras. Explica que existen diferentes tipos de virus como también programas similares como caballos de Troya, bombas lógicas y gusanos. Además, detalla algunas características generales de los virus como que son programas, son dañinos, auto-reproductores y subrepticios. Finalmente, menciona que los virus se han propagado a través de Internet y el correo
Este documento discute los virus de computadora, definidos como programas dañinos que se replican a sí mismos e interfieren con el hardware o software de una computadora. Explica que los virus se propagan cuando se transfieren archivos infectados de una computadora a otra, y que se han vuelto más comunes con Internet y el correo electrónico. También menciona algunos de los virus más dañinos recientes y cómo se producen las infecciones.
Los virus informáticos son programas maliciosos que se propagan a sí mismos sin el consentimiento del usuario. Algunos tipos comunes son los virus de archivo, virus de sector de arranque, virus de macro y virus polimórficos. Los virus pueden causar daños a los datos y sistemas al borrar archivos, robar información o ralentizar los equipos. Es importante usar software antivirus y mantener copias de seguridad para prevenir y recuperarse de infecciones por virus.
Los virus son programas dañinos que se replican a sí mismos al infectar otros programas sin el conocimiento del usuario. Existen diferentes tipos de virus clasificados según su forma de actuar e infectar, como virus de archivo, virus macro, virus acompañante y otros. Grace Murray Hopper acuñó el término "bug" para referirse a errores en los programas informáticos luego de documentar el primer error causado por una polilla dentro de una computadora en 1945.
El documento proporciona información sobre virus informáticos, incluyendo su definición, tipos, historia, formas de propagación, causas y consecuencias de infecciones, y métodos para prevenirlas mediante el uso de antivirus. Explica que los virus son programas dañinos capaces de replicarse a sí mismos y propagarse a otros archivos, potencialmente causando daños al sistema. También describe los diferentes tipos de virus y cómo funcionan los programas antivirus para detectarlos y eliminarlos.
Este documento describe los virus informáticos, incluyendo sus definiciones, tipos, características y formas de propagación. Explica que los virus son programas maliciosos capaces de replicarse e infectar otros programas sin el conocimiento del usuario, y que existen diferentes tipos como gusanos, caballos de Troya y bombas lógicas. También resume los principales tipos de antivirus utilizados para detectar y eliminar virus, como escáners, escáners heurísticos y drivers virtuales.
Este documento proporciona información sobre virus informáticos. Define un virus como un programa que se replica a sí mismo al agregarse a otros archivos ejecutables. Explica que los virus se propagan de computadora a computadora y pueden causar daños como la pérdida de archivos o el lento funcionamiento del sistema. También describe los diferentes tipos de virus y sus métodos de propagación, así como los antivirus que ayudan a proteger las computadoras contra infecciones por virus.
El documento habla sobre los virus informáticos, describiendo qué son, sus métodos de infección, cómo infectan los computadores, los tipos de virus, y también describe qué son los antivirus, sus métodos de protección y tipos.
El documento describe los diferentes tipos de malware y amenazas digitales como virus, troyanos, gusanos y sus características. Explica cómo funcionan y los daños que pueden causar a los sistemas informáticos. También menciona formas de prevenir infecciones, como usar antivirus y estar alerta ante técnicas de phishing.
El documento describe la historia y tipos de virus informáticos. Explica que el primer virus, llamado Creeper, atacó una máquina IBM en 1972 y desde entonces los virus han evolucionado para infectar diferentes tipos de archivos y propagarse a través de redes. Describe varios tipos comunes de virus como caballos de Troya, gusanos, virus de macros y virus de sobreescritura, así como sus métodos de propagación e impactos. También ofrece consejos sobre cómo prevenir infecciones virales a través de software antivirus y copias de segur
El documento describe la historia y tipos de virus informáticos. Explica que el primer virus, llamado Creeper, atacó una máquina IBM en 1972 y desde entonces los virus han evolucionado para infectar diferentes tipos de archivos y propagarse a través de redes. Describe varios tipos comunes de virus como caballos de Troya, gusanos, virus de macros y virus de sobreescritura, así como sus métodos de propagación e impactos. También ofrece consejos sobre cómo prevenir infecciones virales a través de software antivirus y copias de segur
El documento describe la historia y tipos de virus informáticos. Explica que el primer virus, llamado Creeper, atacó una máquina IBM en 1972 y desde entonces los virus han evolucionado para infectar diferentes tipos de archivos y propagarse a través de redes. Describe varios tipos comunes de virus como caballos de Troya, gusanos, virus de macros y virus de sobreescritura, así como sus métodos de propagación e impactos. También ofrece consejos sobre cómo prevenir infecciones virales a través de software antivirus y copias de segur
Un virus es un programa pequeño que se instala en una computadora sin el permiso del usuario con el objetivo de reproducirse e infectar otros archivos o sectores. Los virus pueden dañar sistemas o simplemente reproducirse. Existen analogías entre virus biológicos e informáticos ya que ambos invaden sistemas para reproducirse y alterar información. Los orígenes de los virus se remontan a 1949 aunque no fue hasta la década de 1980 que comenzaron a propagarse ampliamente a través de computadoras personales.
Un virus informático es un programa que se replica a sí mismo al copiarse en otros programas sin el conocimiento del usuario, potencialmente causando daños. Un antivirus es un programa diseñado para detectar y eliminar virus informáticos mediante la interceptación y análisis de la información que intenta acceder o grabarse en un dispositivo de almacenamiento para identificar códigos malignos. Los antivirus se clasifican en preventores, identificadores y descontaminadores según su capacidad de prevenir, detectar e eliminar infecciones virales.
Esto es lo que pasa cuando se juega con virus, aunque sean virus de ordenador: mutan y escapan a todas las barreras. Oido cocina para quienes estén pensando en utilizar virus como arma biológica.
Este documento define y describe varios tipos de virus informáticos, incluyendo virus, gusanos, caballos de Troya, programas de broma, bombas lógicas y retrovirus. Explica que un virus informático es un programa malicioso que se replica a sí mismo y puede dañar computadoras e infectar otros archivos y sistemas. También proporciona algunos detalles históricos sobre el primer virus detectado y el origen del término.
El documento describe los diferentes tipos de virus informáticos, incluyendo virus de archivos, virus de sector de arranque, virus multi-partición, retrovirus, macrovirus, virus encriptados, virus polimórficos, bulos (hoax), y jokes. También describe los módulos comunes de los virus (reproducción, ataque, defensa) y los posibles efectos e indicios de una infección viral como lentitud, errores, desaparición de archivos y mensajes extraños.
El primer virus informático atacó una máquina IBM en 1972 y se llamó Creeper. Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de modificarlos o dañarlos, similar a cómo los virus biológicos infectan humanos. Existen diversos tipos de virus informáticos como troyanos, gusanos, bombas lógicas y hoaxes, que varían en su función y forma de ejecución.
El primer virus informático atacó una máquina IBM en 1972 y se llamó Creeper. Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de modificarlos o dañarlos, similar a cómo los virus biológicos infectan humanos. Existen diversos tipos de virus informáticos como troyanos, gusanos, bombas lógicas y hoaxes, que varían en su función y forma de ejecución.
El primer virus informático atacó una máquina IBM en 1972 y se llamó Creeper. Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de modificarlos o dañarlos, similar a cómo los virus biológicos infectan humanos. Existen diversos tipos de virus informáticos como troyanos, gusanos y bombas lógicas que tienen diferentes efectos como robar información, duplicarse o activarse bajo ciertas condiciones.
El primer virus informático atacó una máquina IBM en 1972 y se llamó Creeper. Los virus informáticos son programas maliciosos que infectan otros archivos con la intención de modificarlos o dañarlos, similar a cómo los virus biológicos infectan humanos. Existen diversos tipos de virus informáticos como troyanos, gusanos, bombas lógicas y hoaxes, que varían en su función y forma de ejecución.
La meditación debe ser entendida como una herramienta para que los seres humanos se conecten con su conocimiento interior y creen sus propias realidades en lugar de depender de otros. Al meditar, proyectamos nuestra energía vibratoria y nos comunicamos con dimensiones externas, por lo que debemos asegurarnos de enfocarnos en lugares seguros. La meditación es principalmente un acto de programación para desarrollar nuestra conciencia y recordar nuestro verdadero potencial como seres humanos.
La Informática es el conjunto de conocimientos científicos y métodos que permiten analizar, mejorar e implementar actualizaciones a la comunicación, envío y recepción de información a través de los ordenadores. Su objeto de estudio se ha ampliado a medida que han avanzado las tecnologías para incluir otras actividades como el desarrollo de ordenadores para su uso actual. El término Informática proviene de la combinación de "información" y "automática" y se refiere a un campo más amplio que la Computación, ya que estudia no solo los
El documento describe las funciones de Google Docs, un espacio de ofimática en línea que permite crear, editar y compartir documentos de texto, hojas de cálculo, presentaciones, formularios y dibujos de forma gratuita y en cualquier dispositivo con acceso a Internet. Google Docs ofrece almacenamiento en la nube, edición y publicación de documentos en línea, guardado automático y acceso desde múltiples dispositivos de forma sincrónica.
El documento describe los conceptos básicos de Excel, incluyendo la hoja de cálculo, el programa Excel, sus elementos como hojas, libros, barras de menús e iconos, área de trabajo y celdas. También explica términos como hacer click, editar, configurar, apuntar sobre, arrastrar y seleccionar.
Este documento presenta un curso sobre las funciones de Excel. Explica que las funciones son herramientas poderosas que facilitan cálculos y tratamiento de datos. El curso pretende dar una visión de las funciones más utilizadas en Excel, con su funcionamiento, estructura, partes y ejemplos. Se dividen las funciones en categorías como funciones de texto, fecha y hora, y se explican funciones individuales como Concatenar, Igual, Encontrar, Fecha, Día y más.
Google Drive y SkyDrive de Microsoft ofrecen opciones gratuitas para almacenar archivos en la nube. Google Drive proporciona 5GB de almacenamiento gratis, mientras que SkyDrive ofrece 7GB. Ambos servicios permiten compartir archivos y trabajar de forma colaborativa. El almacenamiento en la nube se ha convertido en una solución útil para el trabajo, el aprendizaje y el uso personal.
Este documento proporciona una introducción a las hojas de cálculo, incluido cómo crear una hoja de cálculo, las características de las celdas, cómo ingresar, borrar y modificar datos, cómo usar fórmulas como SUM y promedios, y cómo ordenar datos numéricos, alfabéticos y listas con nombres y fechas asociadas. El documento explica estas funciones básicas de hoja de cálculo a través de ejemplos y capturas de pantalla para guiar al lector.
Este documento presenta un manual de usuario para OpenOffice Writer. Explica cómo ejecutar OpenOffice Writer, describe su interfaz de usuario, y cubre temas como la creación y edición de documentos, el formato de texto e imágenes, la configuración de páginas e impresión, el uso de tablas, y la combinación de correspondencia. El manual también incluye apéndices sobre la licencia de software libre GNU GPL y otras funciones como exportar a PDF y corrección ortográfica.
Este documento es el manual de OpenOffice Impress. Explica cómo crear y modificar presentaciones en OpenOffice Impress, incluyendo cómo agregar y editar diapositivas, texto, imágenes, objetos de dibujo y estilos. También cubre las diferentes vistas y modos de visualización disponibles en OpenOffice Impress. El manual está licenciado bajo la GNU GPL para que pueda ser distribuido y modificado libremente.
El restaurante "El tenedor" ofrece un menú del día que incluye arroz con arvejas y jamón como entrada, tallarines con tuco como plato principal y flan con dulce de leche de postre, por $200 con una bebida. El restaurante también ofrece chivitos, milanesas, cazuela y pizza a la pala, y entrega pedidos a domicilio de lunes a sábados sin costo llamando al 2 4027782.
El documento presenta el menú de un restaurante llamado "El tenedor" y proporciona instrucciones para formatear el texto aplicando diferentes estilos de fuente, tamaños y colores a diferentes párrafos, así como agregar un fondo celeste a la página.
Este manual explica los componentes básicos de una computadora portátil Ubuntu como la pantalla, teclado, touchpad, batería y cargador. También describe cómo encender y apagar la computadora, navegar por el escritorio de Ubuntu y usar aplicaciones y archivos. Además, brinda información sobre conexiones de red, preferencias y personalización del sistema.
Este documento proporciona una introducción a las funciones básicas de Microsoft PowerPoint. Explica cómo iniciar PowerPoint, crear presentaciones en blanco o con plantillas, guardar y abrir presentaciones. También describe las diferentes vistas disponibles como la vista normal, clasificadora de diapositivas y presentación, y cómo trabajar con diapositivas, objetos, textos, tablas y gráficos. El documento concluye explicando cómo insertar sonidos, películas, animaciones y transiciones entre diapositivas.
Este documento habla sobre los delfines y su importancia. Los delfines son considerados sanadores del mar y mantienen un estado mental de meditación. El documento también menciona que los delfines transmiten un mensaje de amor universal y enseñan la alegría de vivir sin esperar recompensas. Finalmente, hace un llamado a proteger a los delfines y ballenas.
Este documento ofrece consejos para mantener una mentalidad positiva, incluyendo pensar de forma positiva, entrenar la disciplina mental, no quejarse, evitar influencias negativas, ser intuitivo, no enojarse fácilmente, vivir el presente, pasar tiempo en la naturaleza, escuchar música que te haga feliz, no dejar que el miedo te detenga, y pasar más tiempo haciendo que planeando. El objetivo general es liberarse del estrés y disfrutar de una vida relajada.
Este documento discute la relación entre las emociones y la salud. Indica que muchas enfermedades provienen de emociones no procesadas como el temor y la ira. La alegría y el amor son emociones positivas que mejoran la salud, mientras que la tristeza y la ansiedad deben aceptarse y canalizarse correctamente. Para estar saludables, debemos aceptarnos a nosotros mismos, vivir en el presente y cultivar el amor verdadero basado en la verdad y el perdón.
El documento describe las propiedades curativas de la miel y la canela para varias enfermedades como la artritis, el colesterol alto, los resfriados, las úlceras estomacales, las infecciones de la piel y más. Se afirma que la combinación de miel y canela puede curar enfermedades crónicas si se consume regularmente, y que ambos son sustancias naturales que no se echan a perder y tienen muchos beneficios para la salud.
El documento resume una entrevista con un médico especialista que discute cómo los pensamientos y las palabras pueden afectar el cerebro y la salud física. Explica que los pensamientos positivos pueden mejorar el funcionamiento cerebral y la inmunidad, mientras que los negativos pueden dañar las neuronas. También destaca que las palabras tienen el poder de moldear las emociones y percepciones de uno mismo.
El documento describe las propiedades curativas de la miel y la canela para varias enfermedades como la artritis, el colesterol alto, los resfriados, las úlceras estomacales, las infecciones de la piel y más. Se afirma que la combinación de miel y canela puede curar enfermedades crónicas tomada regularmente y proporciona varios ejemplos de estudios que demuestran sus beneficios para la salud.
1. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
www.monografias.com
Virus informáticos
1. ¿Qué son?
2. Virus
3. Tipos de virus
4. Bug-Ware
5. Macro
6. MailBomb
7. Mirc
8. Multi-Partes
9. Sector de Arranque
10. VBS
11. Web
12. Síntomas
13. Técnicas
¿Que son?
Pero sabemos que son, lo primero que haremos será diferenciar algunos términos que nos
pueden conducir a error.
Así comprenderemos mejor el temario expuesto en este WEB.
Términos
Gusano o word
Son programas que tratan de reproducirse a si mismo, no produciendo
efectos destructivos sino el fin de dicho programa es el de colapsar el
sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya o Camaleones
Son programas que permanecen en el sistema, no ocasionando acciones
destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos
a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los
camaleones crean uno nuevo programa y se añade el código maligno.
Joke Program
2. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo
Programas que se activan al producirse un acontecimiento determinado. la condición suele
ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas
Lógicas), etc... Si no se produce la condición permanece oculto al usuario.
Retro Virus
Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y
normalmente lo destruye
Virus
Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas.
Suelen ser muy DESTRUCTIVOS."La vida de un virus"
Otras definiciones
Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del
sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición
seria una mezcla entre todas las aquí expuestas.
Es un segmento de código de programación que se implanta a si mismo en un archivo
ejecutable y se multiplica sistemáticamente de un archivo a otro.
Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro,
capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse,
alojándose en un soporte diferente al que se encontraba originalmente.
Programa que puede infectar otros programas modificándolos para incluir una versión de
si mismo.
Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto
reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el
comportamiento y rendimiento del ordenador.
Los virus son programas capaces de auto reproducirse copiándose en otro programa al que
infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que seria difícil
decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben
pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son
detectado el usuario puede eliminar el virus y controlar el contagio.
Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por
medio de las instrucciones con que fue programado. Por lo general se adhiere a un
programa benigno y de allá se activa y reproduce a otros programas.
3. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se
esconden en los dispositivos de almacenamiento y si en estos se encuentran otros
programas o datos son contaminados en ese momento por aquellos. Ningún programa de
Virus puede funcionar por si sólo, requiere de otros programas para poderlos corromper.
Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias
iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras
al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía
que tiene su comportamiento con el de los Virus Biológicos.
Un Virus Informático no es mas que un programa parásito auto reproductor,
generalmente de efectos destructivos, que necesita de otros programas para su
reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al
de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al
contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su
comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin
alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su
técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de
Encriptación variable.
Un virus informático es simplemente un programa, al igual que los utilizados en un
ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los
programas mencionados son invocados explícitamente por el usuario, para ejecutar una
tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan
solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución
de una tarea.
Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones
inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el
disco duro o hacernos perder todos los datos en él guardados.
Un virus de computadora, por definición, es un programa -o código- que se replica
añadiendo una copia de si mismo a otro archivo ejecutable. Un virus es particularmente da
debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema
esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos
hasta la perdida total del sistema.
Tipos de virus
Existen una variedad de virus en función de su forma de actuar o de su forma de infectar
clasificados de la siguiente manera.
Acompañante
Estos virus basan su principio en que MS-DOS, ejecuta el primer archivo COM y EXE del
mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que
el EXE a infectar.
4. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Después de ejecutar el nuevo archivo COM creado por el virus y cede el control al archivo
EXE.
Archivo
Los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso
BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez
que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve
el control al programa infectado pudiendo permanecer residente en la memoria durante
mucho tiempo después de que hayan sido activados.
Este tipo de virus de dividen el dos:
Virus de Acción Directa que son aquellos que no se quedan residentes en memoria y se
replican en el momento de ejecutar el fichero infectado y los virus de Sobrescritura que
corrompen el fichero donde se ubican al sobrescribirlo.
Bug-Ware
Bug-ware es el termino dado a programas informáticos legales diseñados para realizar
funciones concretas. Debido a una inadecuada comprobación de errores o a una programación
confusa causan daños al hardware o al software del sistema.
Muchas veces los usuarios finales aducen esos daños a la actividad de virus
informáticos. Los programas bug-ware no son en absoluto virus informáticos, simplemente
son fragmentos de código mal implementado, que debido a fallos lógicos, dañan el hardware o
inutilizan los datos del computador
El término "bug" fue asociado a interferencias y malfuncionamiento desde mucho tiempo
antes de que existieran los ordenadores modernos, siendo Thomas Edison uno de los
primeros en acuñar este significado. Si bien fue una mujer, Grace Murray Hopper, quién en
1945 documentó el primer "bug" informático.
"bug", traducido literalmente del inglés como "bicho", adquiere otro significado cuando
hablamos de informática. Esta otra acepción se refiere a elementos y circunstancias en el
software o hardware, involuntarios e indeseados, que provocan un malfuncionamiento. A lo
largo de los años este término se ha popularizado y hoy día se utiliza comúnmente para
referirse a los errores en los programas informáticos. La relación con la seguridad
informática es directa, ya que muchas de las vulnerabilidades que día a día vemos en
Hispasec están asociadas a "bugs".
Grace Murray Hopper (1906-1992), graduada en matemáticas y física por el Vassar College,
y doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una
innovadora programadora durante las primeras generaciones de ordenadores.
5. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
En 1943, durante la segunda guerra mundial, decidió incorporarse a la marina
estadounidense. Fue destinada al laboratorio de cálculo Howard Aiken en la Universidad de
Harvard, donde trabajó como programadora en el Mark I.
El 9 de septiembre de 1945 el grupo de trabajo de Aiken y Grace se encontraba en la sala
del Mark II intentando averiguar porqué el ordenador no funcionaba adecuadamente. Tras
un examen concienzudo lograron detectar que la culpable era una polilla de dos pulgadas que
se había colado entre los contactos de unos de los relés del Mark II. Más tarde, Grace
registraría el incidente en el cuaderno de bitácoras, pegó la polilla que causó el problema y
anotó debajo la frase "First actual case of bug being found".
Puede verse una foto de la anotación original del primer
"bug"
A partir de entonces, cada vez que algún ordenador daba problemas ellos decían que tenía
"bugs" (bichos o insectos). Años más tarde Grace también acuñaría el término "debug" para
referirse a la depuración de programas.
Además de los fines militares, única razón de ser de los primeros ordenadores, cuentan que
Grace fue de las primeras personas en buscar utilidades civiles a la informática. Entre sus
muchos méritos destaca la creación del lenguaje Flowmatic, el desarrollo del primer
compilador, o su trabajo en la primera versión del lenguaje COBOL.
6. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Grace continuó con sus avances en computación y tuvo numerosos reconocimientos a lo largo
de su carrera. Entre otros, recibió el premio Hombre del Año en las Ciencias de Cómputos
por la Data Processing Management Association. Fue la primera mujer nombrada
Distinguished fellow of the British Computer Society, y la primera y única mujer almirante
en la marina de los Estados Unidos hasta la fecha.
Macro
De acuerdo con la Internacional Security Association, los virus macro forman el 80% de
todos los virus y son los que más rápidamente han crecido en toda la historia de los
ordenadores en los últimos 5 años. A diferencia de otros tipos de virus, los virus macro no
son exclusivos de ningún sistema operativo y se diseminan fácilmente a través de archivos
adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de archivos y aplicaciones
compartidas.
Los virus macro son, sin embargo, aplicaciones específicas. Infectan las
utilidades macro que acompañan ciertas aplicaciones como el Microsoft Word y Excel, lo que
significa que un Word virus macro puede infectar un documento Excel y viceversa.
En cambio, los virus macro viajan entre archivos en las aplicaciones y pueden, eventualmente,
infectar miles de archivos.
Los virus macro son escritos en Visual Basic y son muy fáciles de crear. Pueden infectar
diferentes puntos de un archivo en uso, por ejemplo, cuando éste se abre, se graba, se cierra
o se borra. Lo primero que hacen es modificar la plantilla maestra (normal.dot) para ejecutar
varias macros insertadas por el virus, así cada documento que abramos o creemos, se
incluirán las macros "víricas".
Con la posibilidad de contener un virus convencional, cambiar un ejecutable o DLL e
insertarlo en el sistema.
MailBomb
Casi virus ¿o no?
Esta clase de virus todavía no esta catalogado como tal pero, os voy a poner un ejemplo de
lo que hacen, y haber que opinarías del este tipo de programas si son o no.
Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail
(victima) introduces el numero de copias y ya esta.
El programa crea tantos mensajes como el número de copias indicado antes, seguidamente
empezara a enviar mensajes hasta saturar el correo de la victima.
7. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Mirc
No se considera virus tal cual, pero son idénticos y tienen muchas características comunes.
Virus del Mirc
Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la Red y de
los millones de usuarios conectados a cualquier IRC a través del Mirc. Consiste en un script
para el cliente de IRC Mirc. Cuando se accede a un canal de IRC, recibe por DCC un archivo
llamado "script.ini". Por defecto, el subdirectorio donde se descargan los archivos es el
mismo donde esta instalado el programa, esto causa que el "script.ini" original se sobrescrito
por el "script.ini" maligno.
Bueno después de lo dicho nos preguntaremos ¿y para en que nos afecta a nosotros? Pues
muy fácil, los autores pueden desconectarte del IRC o acceder a información
privada,(archivo de claves o el "etc/passwd" de Linux).
Multi-Partes
Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos
ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder de
destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es
mas grande a cambio de tener muchas mas opciones de propagarse e infección de cualquier
sistema.
Sector de Arranque
Este tipo de virus infecta el sector de arranque de un disquete y se esparce en el disco
duro del usuario, el cual también puede infectar el sector de arranque del disco duro (MBR).
Una vez que el MBR o sector de arranque esté infectado, el virus intenta infectar cada
disquete que se inserte en el sistema ,ya sea una CD-R, una unidad ZIP o cualquier sistema
de almacenamiento de datos.
Los virus de arranque trabajan de la siguiente manera: se ocultan en el primer sector
de un disco y se cargan en la memoria antes de que los archivos del sistema se carguen. Esto
les permite tomar total control de las interrupciones del DOS y así, pueden diseminarse y
causar daño.
Estos virus, generalmente reemplazan los contenidos del MBR o sector de arranque con su
propio contenido y mueven el sector a otra área en el disco. La erradicación de un virus de
arranque puede hacerse inicializando la máquina desde un disquete sin infectar, o
encontrando el sector de arranque original y reemplazándolo en el lugar correcto del disco.
8. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
VBS
Debido al auge de Internet los creadores de virus han encontrado una forma de propagación
masiva y espectacular de sus creaciones a través mensajes de correo electrónico, que
contienen archivos Visual Basic Scripts, anexados, los cuales tienen la extensión .VBS
El antiguo D.O.S. empleaba archivos .BAT (Batch), que eran un conjunto de instrucciones o
comandos en lotes. Con el advenimiento de Windows 95/98/NT/Me/2000/XP, este tipo de
archivos dejó de ser empleado y fue reemplazado por los Visual Basic Scripts.
Un Visual Basic Script es un conjunto de instrucciones lógicas, ordenadas secuencialmente
para realizar una determinada acción al iniciar un sistema operativo, al hacer un Login en un
Servidor de Red, o al ejecutar una aplicación, almacenadas bajo un nombre de archivo y
extensión adecuada.
Los Scripts pueden ser interpretados y ejecutados por el Sistema Operativo Windows,
Novell, etc. o por una aplicación mIRC, pIRC, AutoCad, etc.
Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados objetivos de
daño y algunos simplemente usan las instrucciones Visual Basic Scripts, como medios de
propagación. Asimismo, un VBS puede contener instrucciones que afecten a los sistemas.
También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el
archivo con la extensión .VBS.
Actualmente existen 2 medios de mayor difusión de virus en VBS:
1. Infección de canales IRC
(el chat convoca a una enorme cantidad de "victimas")
El IRC (Internet Relay Chat) es un protocolo desarrollado para permitir la comunicación
entre usuarios de Internet en "tiempo real', haciendo uso de software especiales, llamados
"clientes IRC" (tales como el mIRC, pIRCh, Microsoft Chat).
Mediante un software de chat, el usuario puede conectarse a uno o mas canales IRC, pero es
necesario que primero se conecte a un servidor chat, el cual a su vez, está conectado a otros
servidores similares, los cuales conforman una red IRC. Los programas "clientes IRC"
facilitan al usuario las operaciones de conexión, haciendo uso del comando /JOIN, para
poder conectarse a uno o mas canales.
Las conversaciones pueden ser públicas (todo el canal visualiza lo que el usuario digita) o
privadas (comunicación entre 2 personas).
Para "cargar" una sesión de chat los usuarios deben registrarse en un servidor chat, elegir
un canal y un apodo (nickname). Todo esto se hace mediante un denominado "bachero", que
emplea comandos propios del protocolo IRC, permitiendo ejecutar estas operaciones de
manera intuitiva y proporcionando al usuario un entorno grafico amigable.
Como atacan los gusanos (VBS/Worms)
Todos los gusanos del Chat, siguen el mismo principio de infección. Usando el comando SEND
file, envían automáticamente una copia del SCRIPT.INI a todas las personas conectadas al
9. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
canal chat, además de otras instrucciones dentro de un Visual Basic Script. Este script que
contiene el código viral sobre-escribe al original, en el sistema remoto del usuario, logrando
infectarlo, así como a todos los usuarios conectados a la vez, en ese mismo canal.
Este tipo de propagación de archivos infectados, se debe a la vulnerabilidad de las versiones
de mIRC anteriores a la 5.31 y todas las versiones de PIRCH, antes de PIRCH98.
2. Re-envío de mensajes de la libreta de direcciones Microsoft Outlook.
Office 95/97/2000/XP, respectivamente, integran sus programas MS Word, Excel, Outlook
y Power Point, haciendo uso del lenguaje Visual Basic for Aplications, que permiten invocar
la ejecución de determinadas instrucciones. En MS Word y Excel, el usuario tiene acceso a
un Editor de Visual Basic. Aunque también pueden editar instrucciones y comandos con el
NotePad y archivarlo con la extensión .VBS
Virus como el W97M/Melissa o el VBS/Loveletter, al ser escritos en Visual Basic for
Aplications, tienen un fácil y poderoso acceso a los recursos de otros usuarios de MS Office.
El mas afectado es la libreta de direcciones de MS Outlook, el cual es controlado por las
instrucciones del VBS y recibe la orden de re-enviar el mensaje con el archivo anexado, en
formato VBS, a todos los nombres de la libreta de direcciones del sistema de usuario
infectado.
Estas infecciones también se reproducen entre todos los usuarios de una red, una vez que
uno de sus usuarios ha sido infectado.
Web
Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a
Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de
virus.
De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus
de macro.
ACTIVE X vs
JAVA
Síntomas
¿Cuales son los síntomas mas comunes cuando tenemos un virus?
Reducción del espacio libre en la memoria o disco duro.
Un virus, cuando entra en un ordenador, debe situarse obligatoriamente en la memoria
RAM , y por ello ocupa una porción de ella. Por tanto, el tamaño útil operativo de la memoria
se reduce en la misma cuantía que tiene el código del virus.
Aparición de mensajes de error no comunes.
Fallos en la ejecución de programas.
Frecuentes caídas del sistema
10. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Tiempos de carga mayores.
Las operaciones rutinarias se realizan con mas lentitud.
Aparición de programas residentes en memoria desconocidos.
Actividad y comportamientos inusuales de la pantalla.
Muchos de los virus eligen el sistema de vídeo para notificar al usuario su presencia en el
ordenador. Cualquier desajuste de la pantalla, o de los caracteres de esta nos puede
notificar la presencia de un virus.
El disco duro aparece con sectores en mal estado
Algunos virus usan sectores del disco para camuflarse, lo que hace que aparezcan como
dañados o inoperativos.
Cambios en las características de los ficheros ejecutables
Casi todos los virus de fichero, aumentan el tamaño de un fichero ejecutable cuando lo
infectan. También puede pasar, si el virus no ha sido programado por un experto, que
cambien la fecha del fichero a la fecha de infección.
Aparición de anomalías en el teclado
Existen algunos virus que definen ciertas teclas que al ser pulsadas, realizan acciones
perniciosas en el ordenador. También suele ser común el cambio de la configuración de las
teclas, por la del país donde se programo el virus.
Técnicas
Detallamos las técnicas mas utilizadas por los virus para ocultarse, reproducirse y
camuflarse de los antivirus.
OCULTACIÓN
Mecanismos de Stealth
Éste es el nombre genérico con el que se conoce a las técnicas de ocultar un virus. Varios
son los grados de stealth, y en ellos se engloban argucias tan diversas como la originalidad y
nivel del autor permiten. A un nivel básico basta saber que en general capturan determinadas
interrupciones del PC para ocultar la presencia de un virus, como mantener la fecha original
del archivo, evitar que se muestren los errores de escritura cuando el virus escribe en
discos protegidos, restar el tamaño del virus a los archivos infectados cuando se hace un
DIR o modificar directamente la FAT, etc.
Mantener la fecha original del archivo
Restaura el tamaño original de los archivos infectados
Modifica directamente la FAT
Modifican la tabla de Vectores de Interrupcion
Se instalan en los buffers del DOS
Soportan la reinicializacion del sistema por teclado
11. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Se instalan por encima de los 649 KB normales del DOS
Evita que se muestren mensajes de error, cuando el virus intenta escribir sobre
discos protegidos.
Técnicas de stealth avanzadas pretenden incluso hacer invisible al virus frente a un
antivirus. En esta categoría encontramos los virus que modifican la tabla de vectores de
interrupción (IVT), los que se instalan en alguno de los buffers de DOS, los que se instalan
por encima de los 640KB e incluso los hay que soportan la reinicialización del sistema por
teclado.
Técnicas de auto encriptación
Esta técnica muy utilizada, consigue que el virus se encripte de manera diferente cada vez
que se infecta el fichero, para intentar pasar desapercibido ante los antivirus
PROTECCIÓN ANTIVIRUS
Anti-debuggers
Un debugger es un programa que permite descompilar programas ejecutables y mostrar
parte de su código en lenguaje original.
Los virus usan técnicas para evitar ser desensamblados y así impedir su análisis para la
fabricación del antivirus correspondiente.
Armouring
Mediante esta técnica el virus impide que se examinen los archivos que él mismo ha
infectado. Para conocer más datos sobre cada uno de ellos, éstos deben ser abiertos (para
su estudio) como ficheros que son, utilizando programas especiales (Debuger) que permiten
descubrir cada una de las líneas del código (lenguaje de programación en el que están
escritos). Pues bien, en un virus que utilice la técnica de Armouring no se podrá leer el
código.
CAMUFLAJE
Mecanismos Polimorficos
Es una técnica para impedir ser detectados, es la de variar el método de encriptación de
copia en copia. Esto obliga a los antivirus a usar técnicas heurísticas ya que como el virus
cambia en cada infección es imposible localizarlo buscándolo por cadenas de código. Esto se
consigue utilizando un algoritmo de encriptación que pone las cosas muy difíciles a los
antivirus. No obstante no se puede codificar todo el código del virus, siempre debe quedar
una parte sin mutar que toma el control y esa es la parte más vulnerable al antivirus.
La forma más utilizada para la codificación es la operación lógica XOR. Esto es debido que
esta operación es reversible:
2 XOR 5 = 3
3 XOR 2 = 5
En este caso la clave es el número 9, pero utilizando una clave distinta en cada infección se
obtiene una codificación también distinta.
12. Elianne Plourde ISC-2001-6360
FINAL
Elianne Plourde ISC-2001-6360
Otra forma también muy utilizada consiste en sumar un número fijo a cada byte del código
vírico.
EVASIÓN
Técnica de Tunneling
Con esta técnica, intentar burlar los módulos residentes de los antivirus mediante punteros
directos a los vectores de interrupción.
Requiere una programación compleja, hay que colocar el procesador en modo paso a paso. En
este modo de funcionamiento, tras ejecutarse cada instrucción se produce la interrupción 1.
Se coloca una ISR (Interrupt Service Routine) para dicha interrupción y se ejecutan
instrucciones comprobando cada vez si se ha llegado a donde se quería hasta recorrer toda
la cadena de ISRs que halla colocando el parche al final de la cadena.
RESIDENTES
TSR
Los virus utilizan esta técnica para permanecer residente en memoria y así mantener el
control sobre todas las actividades del sistema y contaminar todo lo que encuentren a su
paso.
El virus permanece en memoria mientras el ordenador permanezca encendido.
Por eso una de las primeras cosas que hace al llegar a la memoria es contaminar los ficheros
de arranque del sistema para asegurarse de que cuando se vuelva a arrancar el ordenador
volverá a ser cargado en memoria.
Mathielle Plourde Castillo
marru_22plourd@hotmail.com