41
1 VIRUS INFORMATICOS…! “LOS VIRUS INFORMATICOS “ ALUMNO: Jose Javier Vega Cordova. PROFESORA: Mercedes Mendez Rojas. CURSO: Educacion para el Trabajo. GRADO: SECCION: “C” FECHA: T/27/08/09

Los Virus Informaticos

  • Upload
    joze1407

  • View
    23.857

  • Download
    2

Embed Size (px)

DESCRIPTION

Investigacion de Computacion

Citation preview

Page 1: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

“LOS VIRUS INFORMATICOS “

ALUMNO: Jose Javier Vega Cordova.

PROFESORA: Mercedes Mendez Rojas.

CURSO: Educacion para el Trabajo.

GRADO: 3º

SECCION: “C”

FECHA: T/27/08/09

INDICE:

Page 2: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

1. Presentación

2. Dedicatoria

3. Agradecimiento

4. Introducción

Capitulo 1: VIRUS INFORMATICOS

I. ¿Que es un virus?

II. Surgimiento y evolución de los virus informáticos.

III. Tipos de virus más frecuentes.

IV. ¿Como atacan los virus a las Pc’s?

Capitulo 2: PROPAGACION DE LOS VIRUS

I. Daños ocasionados por los virus.

II. Tipos de antivirus.

III. Estado actual, nacional e internacional de los virus.

IV. Virus en el futuro.

Capitulo 3: CABALLOS DE TROYA

I. ¿Qué son los Caballos de Troya?

II. Daños ocasionados por los Caballos de Troya.

III. Propagación de los Caballos de Troya.

IV. Antivirus para los Troyanos.

Capitulo 4: GUSANOS

I. ¿Qué son los Gusanos?

II. ¿Qué daños ocasionan los Gusanos?

III. Famosos infectados en la red.

IV. Propagación de los Gusanos.

V. Principales antivirus de los Gusanos.

Capitulo 5: NOVEDADES DE LOS VIRUS

Page 3: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

I. Nestky, el virus del año

ANEXOS

CONCLUSIONES

GLOSARIO

BIBLIOGRAFIA

Page 4: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

PRESENTACION

En este trabajo trato de presentar algo en el cual

trate de informar ala ciudadanía a tomar un poco

mas de importancia y valoración lo que bien a ser el

cuidado de un ordenador contra los virus

informáticos, los cuales destruyen todo del

computador.

Ojala que es te pequeño fragmento sirva de mucho

a las personas que un no sabían mucho acerca del

tema y asi que desde ahora este problema se

erradicara para un bien social.

Page 5: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

DEDICATORIA

Dedico esto primeramente a Dios ya que el fue el

que me ayuda resolver esto y poder terminarlo

satisfactoriamente y después a mi Profesora y

practicantes ya que gracias a ellos pude alcanzar

esta meta, la cual sin ayuda de todos ellos no la

estaría realizando en este momento.

Así que este trabajo va hacia ellos ye espero que

sea de su debido agrado.

Page 6: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

AGRADECIMIENTO

Agradezco a Dios y a mis padres por brindarme una

buena educación al cual muy pronto me servirá en

diferentes ámbitos ya que igualmente la podre

transmitir ya sea mi familia o el un trabajo me

lograra servir.

Page 7: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

INTRODUCCIONPartiendo de la base de que cuando existe un

desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los

perjudicados. No es un secreto que a menudo las fallas incipientes de hardware, los conflictos de software, la instalación incorrecta de drivers y a veces la inexperiencia del técnico llevan a los

servicios de reparación a culpar a los virus, a veces inexistentes, de los problemas más insólitos y

ayudan a la facturación de servicios alimentados más por el ansia de ganar una comisión que por el

objetivo de fidelizar al cliente para que vuelva una y otra vez a consultar o comprar. Cuando un técnico

llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco,

es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la

información. Pero si ese paso se da por desconocimiento o negligencia, el único perjudicado

siempre es el usuario final. Hay una tendencia generalizada en los clientes a creer que aquellos

técnicos que dicen "no sé, debo averiguar", no son de fiar. Y eso lleva a que muchos servicios técnicos,

presionados por mantener una imagen falsa, se apresuren y tomen decisiones precipitadas y por

ende, fatales.

Page 8: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Capitulo 1: VIRUS INFORMATICOS :

¿Qué es un virus?

Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.

Un virus tiene tres características primarias:

Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance.

Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.

Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.

Page 9: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Surgimiento y evolución de los virus informáticos:

En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva Jersey), planteo la posibilidad teórica de que un programa informático se reprodujera poniéndose en evidencia en su ensaño titulado "Theory and Organization of Complicated Automata" (Teoría y Organización de un Autómata Complejo).

Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto Research Center (PARC) de Seros, programas que se auto reproducían y que servia para controlar la salud de las redes informáticas. Uno de ellos se llamo "El gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado.

En 1983, Ken Thompson da a conocer las "Guerras del Núcleo" y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las "Guerras del núcleo", lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. En 1983 el ingeniero eléctrico estadounidense Fred Cohen, que entonces era un estudiante universitario, acuño el termino de "virus" para describir un programa informático que se reproducía a si mismo. De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrar su autonomía.

Page 10: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Tipos de Virus más frecuentes:

Virus Macro

Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección.

Recuerdo que cuando recién era cachimbo los laboratorios de nuestra Facu, tenia problemas con este tipo de virus, cada ves que uno habría un documento word, a lo pocos segundo se cerraba, pero esta situación se logro solucionar con un buen antivirus.

Virus del BOOT

Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo. Este tipo de virus ya es menos común, por el simple hecho de que los disquette se están dejando de usar con el pasar del tiempo, recuerdo que hace 3 años todos mis amigos traían a la Facu., sus docenas de disquette para llevarse sus trabajos y programas, pero ahora en la actualidad, es mas común que se lo envíen a sus propios correos electrónicos o se lo lleven en su Data Travel.

Virus Gusano

La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares

Page 11: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

preferidos de propagación de este virus son por el correo electrónico, los canales de chat y las redes.

Virus Troyano

Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora.

Virus Web

Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o código Java o JavaScript infectados. Estos virus virus pueden causar los siguientes daños, tales como corromper archivos y directorios.

Virus de Archivos

Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado.

Page 12: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

¿Cómo atacan los virus a las Pc’s?

Aquí mencionamos los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informático o algún otro programa maligno. Reconocer alguno de los efectos mencionados aquí, puede ayudarlo a reconocer si su sistema tiene virus. ACLARACIÓN: puede llegar a experimentar algunos de los siguientes ítems y no tener ningún virus. En general, excluímos del listado las acciones que pueden ocasionar gusanos, troyanos y espías, quienes generalmente utilizan el acceso a internet para lograr su cometido.

Posibles acciones malignas de los virus:

Borrar de archivos Incluir de mensajes de textos extraños en archivos o en

programas

Cambiar la etiqueta de volumen de alguna unidad

Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT

Sobrescribir aleatoriamente sectores en el disco duro

Reemplazar el MBR (sector de arranque) con su código propio

Crear particiones

Crear archivos entrecruzados

Causar errores de: “sector no encontrado”

Hacer que el sistema funcione lento

Un directorio puede ser mostrado como basura

Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc…

Deshabilitar puertos como los LPT o COM

Alterar la fecha y la hora del sistema

Causar que el sistema se cuelgue o congele aleatoriamente

Provocar actividad en los discos duros de forma aleatoria

Incrementar el tamaño de un archivo

Aumentar o disminuir el tamaño de la memoria RAM

Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps.

Page 13: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Mostrar fotos

Mostrar diferentes tipos de mensajes de error

Detectando virus

El método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar protegidos está disponible en la nota “Analisis de los mejores antivirus”.

Capitulo 2: Propagación de los Virus.

Daños ocasionados por los virus:

Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total.

Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño.

Daño Explícito: es el que produce la rutina de daño del virus.

Con respecto al modo y cantidad de daño, encontramos:

Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo.

Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas.

Page 14: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo.

Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad.

Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos.

Tipos de Antivirus:

Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.

La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.

Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares

Kaspersky Anti-virus. Panda Security.

Norton antivirus.

McAfee.

avast! y avast! Home

AVG Anti-Virus y AVG Anti-Virus Free.

BitDefender.

F-Prot.

F-Secure.

Page 15: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

NOD32.

PC-cillin.

ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.

Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.

Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

Page 16: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Virus Internacionales:

Internacionales

Virus del 2001 invaden la Red de Internet y las computadoras

Toda la red de Internet está siendo alertada de una nueva generación de virus informáticos que sufren de mutaciones, en esta ocasión se trata de NAVIDAD.EXE, que causó tantos problemas hace unos meses y ya ha llegado a Nicaragua vía emails. El nuevo EMANUEL.EXE es un archivo adjunto de 17.0 Kbps, que se transmite vía correo electrónico y se ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo se infectara su computadora y no podra abrir ningún ejecutable de su computadora.

Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes de todos los proveedores y servidores de Internet a nivel mundial.

Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus pornográfico que insta a ver un enanito protuberante que habrá de hacerle el amor a Blanquita. Cuidado, que es más peligroso que lo sugerente de su mensaje en inglés y español a ingresar al mundo porno de la red.

Llega también el Virus Picachú

Page 17: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el archivo, aparece una animación de Pikachu (el personaje principal de Pokemón), la animación es muy graciosa, muestra a Pikachú realizando toda suerte de gracias, pero mientras tanto el virus se está reproduciendo en tu computadora, ataca directamente las tablas de asignación de archivos modificando así los accesos a los programas, lo que causa que cada vez que quieras entrar a un programa se ejecute nuevamente el virus.

Pero esto no es lo único que hace, también elimina automáticamente el antivirus, crea un conflicto en las configuraciones IP (las encargadas de la conexión a Internet) y cada vez que se intenta abrir el explorador de windows con la intensión de actualizar el antivirus (que ya fue borrado) aparece Pikachú nuevamente.

Virus en el futuro:

El virus informático del futuro… del futuro?

Cuando se culturiza un poco en el ámbito tecnológico y luego suma 2 + 2, se cae en la conclusión de estamos jodidos, de verdad, y que afortunadamente todavía nadie se avivó tanto como aprovechar todo lo que se puede hacer.

Esto es especialmente verdad en el campo de los virus informáticos. Por un momento imaginen un virus tan inteligente y elaborado que en vez de atacar todo el tiempo apenas infecta una máquina, infecte sólo un par de equipos más y luego se quede quieto, que en vez de conectarse a un servidor central para recibir órdenes (fácil de detectar y de tirar abajo) forme una red P2P con los demás equipos comprometidos, con una distribución de tareas digna de una colonia de hormigas, donde una porción de las PC-zombies se dedique a infectar nuevos equipos, otras a recibir y pasar comandos de los autores del virus, y el resto permanezcan durmiendo, a la espera de ser asignadas, de manera que si uno de los nodos de control es eliminado, otro nuevo puede erigirse en otra parte automáticamente. Imaginen también que este virus o malware cambie cada 30 minutos la firma de su código infeccioso, y que todo el tiempo sus autores estén probando nuevos métodos de ingeniería social para agrandar su red, como enlaces en emails, mensajeros instantáneos, comentarios-spam, y siempre

Page 18: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

utilizando engaños que hacen caer rápidamente a la gente, como noticias sensacionalistas, desastres naturales, etc.

Capitulo 3:

¿Qué son los Caballos de Troya?

Un tipo son los "Caballos de Troya", debido a que usualmente vienen ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. EL proposito de los caballos de troya es muy variado, pueden utilizarse para tomar control de una máquina., robar passwords, enviar correo pornográfico a la Casa Blanca, espiar, utilizar la máquina. para atacar un sistema de computo etc. Su uso esta libre a la imaginación del autor.. Para los especialistas estos no son realmente virus puesto que no se reproducen por si solos ni infectan archivos. Algunos virus son portadores de caballos de troya.

Daños ocasionados por los Caballos de Troya:

La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública. Este método asegura la confidencialidad de los datos y su integridad, además de confirmar la identidad del servidor Web. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Entonces, ¿cómo es posible que un pirata informático conozca las claves de acceso a su banco, las transferencias que usted a realizado y su número de Visa? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor. Una de las nuevas características de

Page 19: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ahí dónde está escuchando el caballo de Troya. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada. Hasta que le llegue la factura del banco.

El equipo de delincuencia informática de la Guardia Civil necesita, en muchos casos, la colaboración de los proveedores de acceso a Internet. Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red. Cuando usted inicia una conexión en la Red a través de su ISP, sus datos quedan asociados a una dirección IP. En principio, todos las acciones que se realicen durante esa conexión son responsabilidad suya. Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son complicados y poco flexibles. Parece más sencillo utilizar la conexión que usted acaba de establecer, con una flamante dirección IP que le identifica solamente a usted.

Los nuevos caballos de Troya permiten encauzar todo el tráfico que llega a un puerto hacia otra máquina y otro puerto. Por ejemplo, el atacante configura su PC para que el puerto 80 de su máquina conecte con el puerto 80 de www.idg.es. Recuerde que los servidores Web escuchan por el puerto 80. Esto significa que si el atacante escribe en su navegador la dirección IP que tiene en ese momento asignado su PC, se conectará con el Web de IDG. Para el servidor Web, la IP que está solicitando sus páginas HTML es la suya. Cualquier fechoría que cometa el pirata en ese servidor, aparecerá como realizada desde su conexión. Y, por último, consultando a su PSI, reflejará su nombre y apellido. Usted no notará nada, hasta que reciba la visita de la policía judicial.

Propagación de los Caballos de Troya:

2.1-Daños ocasionados por virus.

Page 20: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad.

a. Daños triviales.

Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos.

b. Daños menores.

Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos.

c. Daños moderados.

Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora.

d. Daños mayores.

Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo).

Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él

Page 21: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

contiene sectores con la frase, y también los backups anteriores a ese.

Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup.

e. Daños severos.

Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...).

Antivirus para Los Troyanos:

Norton Antivirus.

Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos.

Page 22: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

Virusscan.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descrito anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus.

Dr. Solomon´s Antivirus Toolkit.

Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales.

Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado.

Page 23: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación.

Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado.

Otras características que presenta este antivirus, son:

Ocupa 9K de memoria extendida o expandida. Documentación amplia y detallada en español y una

enciclopedia sobre los virus más importantes. Actualizaciones mensuales o trimestrales de software y

manuales. Trabaja como residente bajo Windows. A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico

Avanzado).

Capitulo 4:

¿Qué son Los Gusanos?

Otra variante son los llamados gusanos (worms), que son programas que se introducen en los sistemas de computo, pero no infectan archivos. Pueden permanecen ocultos y respondiendo a algunas acciones de parte del usuario o esperando a que llegue cierta fecha o evento en especial. Actualmente los virus mas recientes son mezcla de virus y gusanos, lo que muchas veces causa discusión entre los especialestas sobre como clasificarlos.

¿Qué daños ocasionan Los Gusanos?

El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la

Page 24: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

eliminación de una cascada de correos en los que se detecta la infección .

Salvo algunos sistemas especializados de protección, los antivirus convencionales intentarán eliminar la parte vírica y dejar el resto; que en general no es nada útil, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva más trabajo que simplemente eliminar un mensaje, cuya única "información" es… un gusano.

En caso de mensajes salientes, también algunos sistemas cuentan con optimización, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operación. Así, por ejemplo, el clásico mensaje de gusano, que se envía a toda la libreta de direcciones del sistema infectado, no necesitará ser procesado de forma individual, tantas veces como remitentes, sino que será analizado una sola vez, detectado como un envío múltiple y eliminado en su núcleo, en lugar de hacerlo sobre las copias individuales.

El objetivo de los gusanos no es modificar otros programas o destruir información. Su objetivo básico es reproducirse y alcanzar el máximo de distribución entre los equipos de la red. Como máximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegación de servicio (caída del sistema)". No obstante, algunos gusanos pueden incluir como parte de su código algún virus informático, bomba lógica, troyano o puerta trasera, que actúe sobre los equipos en los que se logren establecer.

Famosos infectados en la red:

El uso de nombres de personajes conocidos es un recurso muy empleado por autores de virus informáticos para difundir sus creaciones.

Aprovechando el impacto mundial provocado por la agonía y muerte del dirigente palestino Yasser Arafat, un gusano informático circula actualmente por la red en e-mails masivos que llevan como asunto la inquietante frase "Latest News about Arafat" (Últimas noticias sobre Arafat).

Dicho mail adjunta dos archivos. Uno de ellos es un fichero auténtico de imagen mostrando una escena de los funerales del político recientemente fallecido. Sin embargo, el otro archivo contiene un

Page 25: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

código diseñado para aprovechar una vulnerabilidad del navegador Internet Explorer. A través de esta, se instala automáticamente en el equipo el gusano Aler. A

Asimismo se han detectado mensajes en algunos grupos que anuncian noticias como la captura del terrorista Bin Laden (¨Osama Bin Ladin was found hanged¨), ¨Osama Bin Ladin fue encontrado ahorcado¨, el supuesto suicidio de Arnold Schwarzenegger o la aparición de fotografías íntimas del futbolista David Beckham.

Estos mensajes suelen incluir links desde los –supuestamente- se pueden descargar archivos con información sobre dichos sucesos que, en realidad, contienen algún tipo de virus.

En estos casos, sin embargo, no se trata de mensajes generados por el propio gusano, sino por el propio usuario malicioso. El peligro de esta táctica se debe a que, de esta manera, puede propagarse todo tipo de malware, desde gusanos hasta virus altamente destructivos, pasando por spyware, dialers, etc.

Según los expertos, todo estos son ejemplos de las llamadas técnicas de ¨Ingeniería Social¨ para propagar los virus informáticos, y que básicamente consiste en introducir un texto en el cuerpo del e-mail, afirmando que el fichero que se acaba de recibir contiene algo atractivo, como puede ser una aplicación, fotografías, etc.

En el caso de que dicho texto consiga engañar al usuario, éste lo ejecutará de forma que el virus se instalará en el sistema y realizará sus acciones maliciosas.

Según el gerente general de Panda Software-Chile, Luis Valenzuela, la elección del nombre a utilizar depende, principalmente, de la actualidad informativa para lograr un mayor efecto.

Y recuerda que uno de los virus que más rápida y masivamente consiguió propagarse fue SST, conocido popularmente como Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las computadoras afirmaban contener fotos muy sugerentes de la popular jugadora de tenis.

También artistas de moda, como Jennifer López, Shakira o Britney Spears, han servido como reclamo de virus informáticos como Loveletter.CN. MyLife.M o Chick.

Page 26: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Los nombres de los famosos no solamente son utilizados por códigos maliciosos que se propagan por correo electrónico, sino también, en muchas ocasiones, por otros diseñados para distribuirse a través de redes de intercambio de archivos P2P(peer to peer), como Kazaa.

Para ello, suelen realizar un gran número de copias de sí mismos, en los directorios donde se almacenan los archivos compartidos que usan este tipo de aplicaciones, con nombres que simulan videos musicales o pornográficos relacionados con algún personaje de moda.

Según Valenzuela ¨lo más conveniente es estar siempre en guardia con este tipo de mensajes, sea cual sea su procedencia o contenido, ya que lo más probable es que lo que tengamos enfrente sea un virus informático.

Propagacion de los Gusanos:

Los gusanos informáticos son, sin ningún género de duda, los virus más abundantes hoy en día. Sin embargo, sus creadores introducen modificaciones con la finalidad de conseguir una distribución masiva. Continuando con la clasificación de los gusanos según sus formas de propagación, pueden mencionarse también los siguientes:

- Gusanos que se propagan a través de redes locales. Se trata posiblemente del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a través de los recursos compartidos en una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B.

- Gusanos que se propagan a través de aplicaciones P2P (peer to peer): la gran difusión de este tipo de aplicaciones, diseñadas para

Page 27: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

compartir archivos entre los internautas, ha convertido a programas como KaZaA o iMesh en excelentes vías de propagación de códigos maliciosos. Para ello, este tipo de gusanos crean -en los directorios compartidos que usan las mencionadas aplicaciones- ficheros con nombres atractivos para otros usuarios, consiguiendo así que los descarguen en sus equipos. Redisto.B o Fizzer son gusanos de este tipo.

- Gusanos que se propagan a través de IRC y aplicaciones similares. Los canales de chat y los servicios de mensajería instantánea son también una vía que, cada vez con más frecuencia, emplean los gusanos para llegar al máximo número de equipos. Por ejemplo, aprovechando la popularidad que tiene entre los usuarios la aplicación de chat mIRC, cada vez son más los gusanos que emplean este medio. Sin embargo, hay que señalar que, normalmente, esta es una vía accesoria de propagación ya que la mayoría de gusanos diseñados para enviarse a través de chat o mensajería instantánea también lo hacen a través de correo electrónico. Entre los gusanos que se propagan de esta manera podría citarse a Lirva.

- Gusanos que se esconden en el código HTML del mensaje de correo electrónico. Esta forma de propagación conlleva la capacidad de infectar un ordenador sin necesidad de llevar a cabo ninguna otra acción. Uno de los ejemplos más notables de un virus de este tipo es Kakworm, un gusano que se propaga por correo electrónico oculto en la autofirma de los mensajes que se envían desde el ordenador afectado. Es muy fácil infectarse con él, ya que se activa automáticamente con tan sólo visualizar el mensaje a través de la vista previa de Outlook.

Principales antivirus de los Gusanos:

NORTONANTIVIRUS.

Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen.

Utiliza diagnósticos propios para prevenir infecciones de sus propios

Page 28: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

archivos y de archivos comprimidos.

El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad.

La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros.

 

VIRUSSCAN.

Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo.

Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código).

Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar

Capitulo 5:

Nestky, el virus del año:

Nombre común: Netsky.P

Nombre técnico: W32/Netsky.P.worm

Peligrosidad: Media

Alias: W32/Netsky.p@mm

Tipo: Gusano

Efectos:   Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle.

Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:

21/03/2004

Detección actualizada:

07/04/2006

Estadísticas No

Page 30: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

Virus I Love You

Virus I Love You

1. CONCLUSIONES

Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo y las de Cuba como caso especifico.Los virus, cada vez mas sofisticados y dañinos, están aprovechando las facilidades que presenta Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo.

Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad .Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC.

Con la realización de este Trabajo Referativo se amplió los conocimientos sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la punta del iceberg del problema. Además destacar, la gran

Page 31: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

importancia que tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de prevenir catástrofes en el futuro.

Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados en la creación de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema.

GLOSARIO

PM: Programa Maligno PC: Acrónimo de Personal Computer.Se utiliza para designar los

ordenadores o computadoras personales. IRC: Siglas de Internet Relay Chat, sistema de comunicación

que permiten que un conjunto de usuario de Internet se conecten a un mismo servidor y mantengan un dialogo escrito en tiempo real.

IP: Internet Protocol, Protocolo de Internet. Es el soporte lógico básico empleado para controlar este sistema de redes.

HTML: Acrónimo de Hyper Text Markup Lenguage, Lenguaje de Marcas de Hipertexto .En informática, formato estándar de los documentos que circulan en (WWW).

WWW: World Wide Web.Tambien conocido como Web. Mecanismo proveedor de información el electrónica, para usuarios conectados a Internet.

ISP: Internet Service Provider, proveedor de acceso a Internet. TCP: Acrónimo de Transmission Control Protocol, Protocolo de

Control de Transmisiones. DOS: Disk Operating System, Sistema Operativo de

Disco .Termino genérico que describe cualquier sistema operativo cargado desde dispositivos de disco al iniciar o reinicializar el sistema.

CD: Disco compacto, sistema de almacenamiento masivo de información.

MS-DOS: Acrónimo de Microsoft Disk Operating System, Sistemas Operativos de Disco de Microsoft. Supervisa las operaciones de entradas y salida del disco y controla el adaptador de video, el teclado y muchas funciones internas, relacionadas con la ejecución de programas y el mantenimiento de archivos.

SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correos .Protocolo mas usado en Internet para el envío de mensajes de correos electrónicos.

Page 32: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

SQL: Sstructured Query Language, Lenguaje estructurado de interrogante.

BIOS: Basic Input Output System, Sistema Básico de entrada -salida

API: Application Program

Application Programing Interface} Programa de Aplicación de Interfaces.

Hacking: Piratería Informática. CPU: Central Processing Unit, Unidad Central de Procesamiento. HD: Hard Disk, Disco Duro.

1. BIBLIOGRAFÍA

[ALF 04] Hernández Martín, Alfonso. "El cuartel general de la lucha

antivirus". PC-World. Reportaje Pág. 59-60. Edición 208. Abril 2004. España.

[GAB 00] Goncalvez, Gabriela. Virus Informáticos. Abril 2000.

http://www.monografías.com/estudiovirus/estudio virus.shtml

21/10/04 3:00pm

[VIL 04] Villuendas, Carlos E."Virus Informáticos". Ponencia en Centro

LACETEL Investigación y Desarrollo. Julio 2004. Ciudad

de la Habana.

[MAN 97] Manson, Marcelo. "¿Cómo nacieron los virus

informáticos?" 1997. Lucas Marco/Sinex. SA.

http.www.monografías.com/trabajos/estudiosvirus/estudiovirus.shtml.

2 de octubre del 2004

[Pan-Soft] "Evolución de los virus informáticos". Nota de prensa. Artículo

reproducido por Panda Software 29/10/2004

Page 33: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

www.pandasoftware.es/.../vernoticia.aspx.?noticias=5264&ver=18&pagina=4&numprod=&entorno=-38k-

[Belt] "Los ataques informáticos en España subieron un 42% el

año pasado". Noticias profesionales. Reportaje.

www.belt.es/noticias/2003/03-enero/20-24/23/23.ataquesinformaticos.htm

29/10/2004

[Segurmática] "Seguridad de las tecnologías de la información y protección

contra programas malignos". Proyecto de investigación de Segurmática. CUJAE. Art 97paginas. 4/11/2004

[Manson] Manson, Marcelo. "¿Cómo nacieron los virus

informáticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas.

www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.

22/10/2004

[Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artículo.

www.vsantivirus.com/hoaxvirus-libertad.htm.

Publicado en Marzo 2004. Edición No.1368. 3 paginas. 1/11/2004 2:00pm

[Moreno] Moreno Pérez, Arnaldo. "Virus en el futuro". Art. 3 paginas. 3/11/2004 3:00pm

http://alerta-antivirus.redes/virus/ver-pag.html?temas=v&articulo=6&pagina=8

[Urzai] Iñaki, Urzai. (Director técnico de Panda Software). "Los virus

del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am

www.windowstimag.com/atrasados/2004/87-mail04/articulos/firma-3.asp

[Mandrake] "Análisis sobre los Troyanos. Caballos de Troya en nuestra Pc".

Page 34: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

www.venezolano.web.ve/archivos/175.analisis_sobre_los_virus_

[Prieto03] Prieto, Beatriz."¿Como atacan los virus informáticos?". Art. Redactado. 22/04/2004.New York.

[Bustamante] Bustamante, Pedro. "La amenaza de los últimos Caballos de Troya. Publicado en el Boletín del Criptonomicon No. 28.Panda Software.

www.iec.csic.es/criptonomicon/articulos/virushtml

[Duiops] "Troyanos". Artículos.

www.duiops.net/hacking/index.html

23/11/2004 2:30pm

[Jaime] Fernandez Gomez, Jaime (Colaborador de J-World)."Los nuevos Caballos de Troya".

www.idg.es/iworld/enportada.asp

[Ono] http://webs.ono.com/usr026/agika2/2troyanos/troyanos2.htm

[JRV04] Rodríguez Vega, Jorge E. "El gusano del juicio final". Revista PC-World. Edición 207. Marzo 2004. España.

[Adelaflor] "Los gusanos informáticos y su propagación".

www.adelaflor.com/seguridad/gusanos.htm. 3:00pm .25/10/2004

[MSS] "Gusanos informáticos" .

http://mssimplex.com/gusanos.htm. 2:05pm

[EMP] www.emprendedoras.com/article402.htm. 2:30pm

[@1] www.symatec.com/region/mx/avcenter.

Page 35: Los Virus Informaticos

1

VIRUS INFORMATICOS…!

[@2] www.cnn.com/2000/tech/computing/05/04/iloveyou.03

[@3] http://packetstorm.security.com/viral-db-love-letter-source.txt

[@4] http://icantuf.na.export.pl/pliki/libworm.tgz.

[GUADIS*] Guadis Salazar, Edgar. "¿Que es un virus?". Entrevista realizada por Gloria Hernández Barrios al Ingeniero Informático el 9/11/2004 a las 10:30am.

[GUADIS99] Guadis Salazar, Edgar. "Para evitarlos, conocerlos". Revista Giga. Edición No. 3. Art. Paginas 28-35.1999. Cuba.

[GUADIS04] Guadis Salazar, Edgar. "Los gusanos y la Ingeniería Social". Revista Giga. Edición No. 2. Paginas 26-29. Art. 2004. Cuba

[@5] http://alerta-antivirus.red.es/

[@6] http://www.noticiasdot.com/publicaciones/2004/1204/1012/noticias101204/noticias10102004-2.htm