+ All Categories
Home > Documents > Virus Informaticos Parte 1

Virus Informaticos Parte 1

Date post: 28-Dec-2015
Category:
Upload: yulisnavarrov
View: 113 times
Download: 0 times
Share this document with a friend
Popular Tags:
52
VIRUS INFORMATICOS (PARTE I) YULIS MARCELA NAVARRO VALDEZ ANGIE AYOLA PEÑARANDA GILBERTO PUELLO NAVARRO JHOANA RIOS MORALES FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR) PROGRAMA: TECNOLOGIA GESTION NAVIERA Y PORTUARIA CARTAGENA DE INDIAS 2014 1
Transcript
Page 1: Virus Informaticos Parte 1

VIRUS INFORMATICOS (PARTE I)

YULIS MARCELA NAVARRO VALDEZ ANGIE AYOLA PEÑARANDA

GILBERTO PUELLO NAVARRO JHOANA RIOS MORALES

FUNDACION TECNOLOGICA ANTONIO DE AREVALO (TECNAR)

PROGRAMA: TECNOLOGIA GESTION NAVIERA Y PORTUARIA

CARTAGENA DE INDIAS 2014

1

Page 2: Virus Informaticos Parte 1

CONTENIDO PÁG.

INTRODUCCION.............................................................................................................................4

OBJETIVOS.....................................................................................................................................5

1.HISTORIA.....................................................................................................................................6

1.1.¿QUÉ SON?..............................................................................................................................7

1.2.CONOCIÉNDOLOS.................................................................................................................9

2.SISTEMA OPERATIVO  WINDOWS......................................................................................10

2.1.WINDOWS 95.........................................................................................................................10

2.2.WINDOWS 98.........................................................................................................................12

2.3.WINDOWS 2000.....................................................................................................................12

3.SISTEMA OPERATIVO MS-DOS.................................................................................................13

3.1.INSTALACIÓN........................................................................................................................14

3.2.ESTRUCTURA DEL MS-DOS..............................................................................................15

4.SISTEMA OPERATIVO................................................................................................................15

4.1.El MS-DOS..............................................................................................................................15

4.2.INSTALACIÓN........................................................................................................................16

5.UNIX.............................................................................................................................................17

5.1.UNIX Y SUS DERIVADOS....................................................................................................18

6.FASES DE INFECCION DE UN VIRUS.................................................................................20

6.1.PRIMERA FASE (INFECCIÓN)............................................................................................20

6.2.SEGUNDA FASE (LATENCIA)............................................................................................21

6.3.TERCERA FASE (ACTIVACIÓN)........................................................................................21

7.MÉTODOS DE PROPAGACIÓN.............................................................................................21

8.DESARROLLADORAS DE ANTIVIRUS................................................................................22

8.1. ¿DE QUÉ SE COMPONEN?.......................................................................................25

8.2. PROTECCIÓN...............................................................................................................25

2

Page 3: Virus Informaticos Parte 1

9.ACTIVOS* ANTIVIRUS.............................................................................................................26

10.COMPRAR UN ANTIVIRUS Y ESO ES TODO ACTIVOS ANTIVIRUS..........................28

11.ACTIVOS..................................................................................................................................28

12.PASIVOS..................................................................................................................................29

13.TIPOS DE VIRUS....................................................................................................................29

13.1.Virus de Boot.......................................................................................................................30

13.2.Virus de Macro (Macro Virus)..........................................................................................30

13.3.Virus Multipartitas..............................................................................................................30

13.4.Gusanos (Worms)...............................................................................................................31

13.5.Troyanos (Trojan Horses).................................................................................................31

13.6.Joke Programs....................................................................................................................31

13.7.Hoaxes (Bromas)................................................................................................................31

13.8.BUG- WARE.........................................................................................................................32

14.MACRO.....................................................................................................................................32

15.MAIL BOMB.............................................................................................................................33

16.MIRC..........................................................................................................................................34

17.MULTI-PARTES......................................................................................................................34

18.VBS............................................................................................................................................35

19.WEB...........................................................................................................................................35

CONCLUCION...............................................................................................................................36

BIBLIOGRAFIA.............................................................................................................................38

3

Page 4: Virus Informaticos Parte 1

INTRODUCCION

El presente trabajo nos permite conocer e informarnos acerca de los virus informáticos

que abundan en la red y en nuestros equipos afectos nuestro sistema y el correcto uso

del mismo. La idea primordial de este trabajo es mostrar los diferentes virus existentes

de la historia y el año en que nació el primero y la forma en que atacan los

computadores sin embargo le damos algunas pautas para prevenir estos virus y la

forma de combatirlos para un mejor futuro de nuestro computador.

4

Page 5: Virus Informaticos Parte 1

OBJETIVOS

Identificar la forma en que se propaga un virus.

Dar la importancia de prevenir un virus informático.

Comprender su historia y las afecciones que causan.

Explicar cada uno de los virus y sus objetivos.

5

Page 6: Virus Informaticos Parte 1

1. HISTORIA

La computación es una disciplina relativamente nueva que es considerada como un

parte aguas debido al aporte que representa para la humanidad, la ciencia, la

tecnología, la comunicación y por su gran auge en la vida cotidiana; así como la

computación se ha desarrollado en forma vertiginosa, también ha crecido notablemente

el desarrollo de los virus, ya que hoy en día se descubren más de 300 virus cada mes,

aunque al inicio solo eran unos cuantos virus inofensivos. A continuación hacemos una

reseña histórica del desarrollo que han tenido los virus:

En Estados Unidos apareció por primera vez un virus en el año de1974, siete años

antes de que IBM lanzara al mercado la Computadora Personal (PC).

Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (Worms)

aparecieron en medios impresos a inicios de 1980.

En los laboratorios de la Compañía Rank Xerox se descubrió que la principal

característica de los virus es su capacidad de auto reproducción.

 A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto

hasta el año de 1987, año en el que apareció por primera vez en la Universidad de

Delaware el primer virus en el sector de arranque de un disquete. También en ese año

nació el poderoso virus "Dark Avenger".

En ese mismo año surge la primera organización de las compañías

 

6

Page 7: Virus Informaticos Parte 1

1.1. ¿QUÉ SON?

Un virus es un pequeño programa con instrucciones creadas ex profesamente para

provocar daños o alteraciones en los archivos o áreas vitales de un sistema: sector de

arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya

que al igual que las especies biológicas son pequeños, se auto reproducen e infectan a

un ente receptor desde un ente transmisor (archivos o áreas vitales del sistema). Se les

conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o

electrónicos y para efectos de esta página informativa simplemente los denominaremos

Virus.

 Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su

parecido con estos típicos programas que casi todo el mundo tiene instalados en sus

computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el

tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del

usuario y se dedica a autor.

Un virus es un pequeño programa con instrucciones creadas ex profesamente para

provocar daños o alteraciones en los archivos o áreas vitales de un sistema: sector de

arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya

que al igual que las especies biológicas son pequeños, se auto reproducen e infectan a

un ente receptor desde unen te transmisor (archivos o áreas vitales del sistema). Se les

conoce con el nombre de virus de computadoras, virus informáticos, cibernéticos o

electrónicos y para efectos de esta página informativa simplemente los denominaremos

Virus.

 Un virus informático es un programa de computadora, tal y como podría ser un

procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su

parecido con estos típicos programas que casi todo el mundo tiene instalados en sus

computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el

7

Page 8: Virus Informaticos Parte 1

tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del

usuario y se dedica a autor  programación en diversos lenguajes .Es así que ante su

aparición en 1984, los virus de PC fueron clasificados por el doctor Fred Cohen,

reconocido primer investigador de los virus, en tres categorías:

Trojan Horse (Caballo de Troya

Worms (gusanos)

Virus (gusanos) Los primeros virus de PC fueron desarrollados en lenguaje Assembler.

Sin embargo hubo algunas especies virales desarrolladas en lenguajes de alto nivel

tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en

Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en

Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajes macro de

MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos

desarrollados en Java Scripts, Visual Basic Scripts, Controles ActiveX y HTML. La

mayoría de estos se distribuyen vía correo electrónico en archivos anexados, a través

de Internet. Por estas razones, hoy en día, la clasificación del Dr. Fred Cohen ha

quedado obsoleta y preferimos diferenciar a los virus por sus nuevas técnicas de

programación

8

Page 9: Virus Informaticos Parte 1

1.2. CONOCIÉNDOLOS 

La palabra VIRUS es el acrónimo de Vital Information Resources Under Siege que en

español significa "Recursos Informáticos Vitales Bajo Riesgo", aunque se adaptó este

acrónimo debido a que la forma de "funcionamiento" de este tipo de programas es muy

similar a los virus biológicos, ya que ambos necesitan un lugar para alojarse y desde

ahí disparar su efecto. Un virus informático es un programa que fue diseñado con la

finalidad de destruir la información que contiene la computadora y su principal

característica es reproducirse; estos programas generalmente son elaborados por

jóvenes adolescentes que buscan practicar sus pocos conocimientos mientras

consiguen novia o entran a alguna universidad y en la mayoría de las ocasiones ni

siquiera el programador conoce los efectos que puede tener su virus en las

computadoras a las que infecte. Actualmente los virus son de muy variadas formas y

efectos, y al igual que la tecnología informática, van evolucionando y cada vez son más

sofisticados. A partir de diversos estudios se ha llegado a realizar una clasificación de

los virus dependiendo de las partes de la computadora a la que ataquen:

Sectores de arranque de diskettes y discos duros.

Sectores de partición de discos duros.

 Archivos ejecutables y de datos con macros.

Los virus atacan únicamente la información de la computadora, por lo cual podemos

descartar la posibilidad de que un virus pueda atacar el hardware delos equipos. Para

que el virus pueda propagarse es necesario tener un medio transmisor como un

diskette, una red, un modem, etc. Los virus son tan pequeños que no pueden ser vistos

en el directorio de la computadora como cualquier otro archivo (nombre y extensión).

9

Page 10: Virus Informaticos Parte 1

2. SISTEMA OPERATIVO  WINDOWS

En los últimos años, Windows ha dejado de ser una novedad para convertirse en un

sistema operativo ampliamente aceptado que ha sabido implantarse en la Informática.

Hoy en día, existen aplicaciones de cualquier tipo para Windows y todos los fabricantes

que consiguieron en su día algún éxito con aplicaciones para el sistema operativo DOS

ya han diseñado aplicaciones similares para Windows.

2.1. WINDOWS 95

 Con este sistema operativo Microsoft se ha propuesto superar algunas delas

limitaciones del MS-DOS. Parte del código del Windows 95 está implementando en 16

bits y parte en 32 bits. Uno de los motivos por los cuales se ha hecho así, ha sido para

conservar su compatibilidad. Con Windows 95 podemos ejecutar aplicaciones de

Windows 3.1ó 3.11, MS-DOS y obviamente las nuevas aplicaciones diseñadas

específicamente para este sistema operativo .Entre las novedades que ofrece Windows

95 cabe destacar el sistema de ficheros de 32 bits, gracias al cual podemos emplear

nombres de ficheros de hasta 256 caracteres (VFAT y CDFS), debido a que se trata de

un sistema operativo de modo protegido, desaparece la barrera de los 640K,hemos de

tener presente que aunque la mayor parte de Windows es un sistema de modo

protegido, este se está ejecutando sobre un sistema operativo que trabaja en modo

real. La interfaz de Windows 95 también ha sido mejorada. El primer gran cambio que

veremos al empezar a trabajar será la desaparición del Administrador de Programas.

Ahora tenemos un escritorio al estilo del Sistema 7 de los Macintosh o NeXTStep. Viene

a sustituir al sistema operativo DOS y a su predecesor Windows.

Una de las principales funciones del Windows 95 es facilitar la comunicación entre el

usuario y el ordenador, simplificando la utilización de los programas informáticos. En

10

Page 11: Virus Informaticos Parte 1

toda comunicación entre dos partes, tiene que haber métodos para que cada una de

estas partes pueda emitir la información.

En el caso de la comunicación entre el usuario y Windows 95 se utilizan las ventanas

para que Windows envíe información al usuario y los controles para que el usuario

envíe información a Windows. Una ventana muestra al usuario información de cualquier

tipo, ya sea texto o gráfico, mientras que un control es un elemento incluido en una

ventana que permite al usuario realizar operaciones, por ejemplo, un botón para

seleccionar algo, una lista de valores, un menú con diferentes opciones, una caja para

introducir texto, etc.

2.2. WINDOWS 98

 Windows 98 soporta programa DOS y programas Windows. Cada programa de

aplicación está diseñado para ejecutarse en un determinado sistema operativo y sólo

en ése. Por ejemplo, un programa para el Sistema Operativo Apple System de los

ordenadores Macintosh sólo se puede ejecutar en dichos ordenadores y no en un PC

con Windows 98. Por esta razón los fabricantes suelen crear versiones del mismo

programapara los distintos sistemas operativos (por ejemplo, existe el procesador de

textos Word para MS-DOS, Word para Windows y Word para Macintosh). A pesar de

ello, hay sistemas operativos que son capaces de ejecutar programas creados para

otros sistemas operativos. Por ejemplo, Windows 98 puede ejecutar aplicaciones para

Windows y, también, aplicaciones para el sistema operativo DOS.

11

Page 12: Virus Informaticos Parte 1

2.3. WINDOWS 2000

 Windows NT (New Technology) es un sistema operativo de Microsoft que ofrece

arquitectura completa de 32 bits, dirigido a estaciones de trabajo, servidores de red y

ordenadores con múltiples procesadores, con Windows NT se puede ejecutar el 70% de

los programas diseñados para Windows pero no lo contrario. Windows 2000se presenta

en cuatro versiones: Professional, Server, Advanced Server y Data center Server.

Las principales características y mejoras de Windows 2000 son entre otras: Una mayor

simplicidad en la apariencia externa del escritorio de Windows. Una mayor velocidad

respecto a las versiones anteriores y un aumento dela estabilidad principalmente por la

capacidad de recuperación de forma automática de sus 300archivos. Mayor seguridad

debido a la encriptación de archivos de 128 bits de forma que no puedan ser leídos por

personas no autorizadas. Incorporación del interfaz ACPI (Advanced Configuration and

Power Interface o Interfaz de Energía y Configuración Avanzada).El Directorio Activo o

Active Directory, la nueva organización administrativa, que contiene la información de

todos los elementos que forma parte de la red de la empresa. Desaparecen los

controladores Primario y Secundario de dominio, dando lugar a los controladores de

dominio general que contienen una copia de la base de datos del directorio activo. La

incorporación del servidor Windows NT 4.0 Server Terminal Server Edición, cuya

conexión se realiza mediante un software especial que permite trabajar como un

emulador de terminal, con este servicio los ordenadores pueden ejecutar cualquier

aplicación aunque su capacidad no lo permita. El cluster, varios servidores trabajando

conjuntamente, permiten el servicio continuado de los equipos, ya que si un servidor

falla este pasa sus servicios y recursos a otro servidor de cluster.

12

Page 13: Virus Informaticos Parte 1

3. SISTEMA OPERATIVO MS-DOS

Dos es un acrónimo de Disk Operating System, sistema operativo creado por Microsoft,

y que tienen instalado la mayoría de los ordenadores PC. Es DOS es a parte de un

sistema operativo, un conjunto de programas que nos permiten manipular información

contenida en discos, de esta forma podemos trabajar con facilidad, comodidad y

rapidez con estos; además, el DOS coordina el funcionamiento del

microprocesador para que todo funcione bien en el interior de nuestro ordenador. A lo

largo del tiempo Microsoft ha ido mejorando el DOS, desde su primera versión el 1.981.

Las versiones que puedan existir, sirven para corregir errores detectados en la versión

anterior o para mejorar ciertas partes del programa; si la variación está en la primera

cifra, significa que se han introducido cambios importantes, fruto, por ejemplo, de las

prestaciones de los nuevos microprocesadores, en gran parte para poder aprovechar sus

ventajas. Generalmente, el DOS viene instalado en los ordenadores. La principal

función del DOS, como se ha comentado anteriormente, es la de gestionar la

información que entra, sale y se guarda en nuestro

ordenador. Arrancar el DOS es sencillo: hay que poner en funcionamiento vuestroorden

ador, pulsando el interruptor correspondiente, con la única precaución de que no haya

ningún disquete en la disquetera, si lo hay, tienes que retirarlo rápidamente. Pasados

unos segundos, después de comprobar que el sistema esta correcto memoria,

periféricos veréis como aparece el indicador del MS-DOS, representado habitualmente

por C:\>,este también llamado "prompt", que se presenta juntamente con el

cursor parpadeando, indicando que el sistema está preparado para recibir órdenes .

El MS-DOS es un sistema operativo monousuario y mono tarea. Al cumplir las dos

condiciones arriba mencionadas el procesador está en cada momento está dedicado en

13

Page 14: Virus Informaticos Parte 1

exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es

simple y se dedica al único proceso activo que pueda existir en un momento dado.

3.1. INSTALACIÓN

Para instalar MS-DOS bastará con ejecutar el programa de instalación que está situado

en el disquete número uno de MS-DOS. No es posible ejecutar MS-DOS desde los

disquetes de instalación ya que dichos archivos están comprimidos. Instalar detecta el

tipo de hardware y de software que contiene el PC y le comunica a este si no cumple

con los requisitos mínimos o si existen características incompatibles con MS-DOS.

3.2. ESTRUCTURA DEL MS-DOS.

El sistema operativo MS-DOS tiene una estructura arborescente donde existen

unidades, dentro de ellas directorios y a su vez dentro de ellos tenemos los ficheros.

Las unidades son las disqueteras y los discos duros. Los directorios son, dentro de las

unidades, carpetas donde se guardan los ficheros. Los ficheros son conjuntos de datos

y programas. Él DOS tiene unos cien comandos, que para poder ser ejecutados

necesitan tres ficheros: IBMBIOS. COMIBMDOS.COMCOMMAND.COM

El IBMBIOS.COM se encarga de las comunicaciones de entrada y salida. El

IBMDOS.COM es el centro de los servicios del ordenador, es conocido también como

kernel o núcleo. El COMMAND.COM carga y permite ejecutar todos los comandos.

14

Page 15: Virus Informaticos Parte 1

4. SISTEMA OPERATIVO

sistema operativo(SO, frecuentemente OS, del inglés Operating System) es un

programa o conjunto de programas que en un sistema informático gestiona los recursos

de hardware y provee servicios a los programas de aplicación, ejecutándose en modo

privilegiado respecto de los restantes.

4.1. El MS-DOS

Es un sistema operativo monousuario y mono tarea. Al cumplir las dos condiciones

arriba mencionadas el procesador está en cada momento está dedicado en

exclusividad a la ejecución de un proceso, por lo que la planificación del procesador es

simple y se dedica al único proceso activo que pueda existir en un momento dado.

4.2. INSTALACIÓN

 No tese que es un error común muy extendido denominar al conjunto completo de

herramientas sistema operativo, es decir, la inclusión en el mismo término de

programas como el explorador de ficheros, el navegador web y todo tipo de

herramientas que permiten la interacción con el sistema operativo, también llamado

núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el

núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la

plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de

modo que, también podía remplazarse por otro, como era el caso de Directory Opuso

incluso manejarlo arrancando con una línea de comando s y el sistema gráfico. De este

modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo

que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si

necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra

15

Page 16: Virus Informaticos Parte 1

aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux,

usado en las llamadas distribuciones, Ya que al estar también basadas en Unix,

proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a

la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía

de estructura básica de funcionamiento de los grandes computadores se rediseñó a fin

de llevarla a los hogares y facilitar su uso, cambiando el concepto de

computador multiusuario,(muchos usuarios al mismo tiempo) por un sistema mono

usuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar .

 (Véase Amiga OS, be OS o MacOS como los pioneros  de dicha modernización,

cuando los Amiga fueron bautizados con el sobre nombre de

Video Toasters por su capacidad para la Edición de vídeo en entorno multitarea round

robín ,con gestión de miles de colores e interfaces intuitivos para diseño en 3D. Uno de

los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en

gestionar los recursos de localización y protección de acceso del hardware, hecho que

alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La

mayorías de a paratos electrónicos que utilizan microprocesadores para funcionar,

llevan incorporado un sistema operativo (teléfonos móviles, reproductores de

DVD ,computadoras, radios ,enrutadores, etc.). En cuyo caso, son manejados mediante

una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio ,si es

un celular, mediante una consola o control si es un DVD y, mediante una línea de

comandos o navegador web si es un enrutador.

16

Page 17: Virus Informaticos Parte 1

5. UNIX

(Registrado oficialmente como

UNIX®) es un sistema operativo portable, multitarea y multiusuario; desarrollado, en

principio,en1969,por un grupo de empleados de los laboratorios Bell de AT&T, entre los

que figuran Ken Thompson ,Dennis Ritchie y Douglas McIlroy.12

 El sistema, junto con todos los derechos fueron vendidos por AT&T a Novell,Inc. Esta

vendió posteriormente el software a Santa CruzOperationen1995,y esta, a su vez, lo

revendió aCalderaSoftwareen2001,empresa que después se convirtió en e l grupo

SCO. Sin embargo, Novell siempre argumentó que solo vendió los derechos de uso del

software, pero que retuvo el copyright sobre "UNIX®". En 2010, y tras una larga batalla

legal, ésta ha pasado nuevamente a ser propiedad de Novell. Solo los sistemas

totalmente compatibles y que se encuentran certificados por la especificación Single

UNIX Especificación pueden ser denominados "UNIX®" (otros reciben la denominación

"similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término

"Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las

características de UNIX Versión 7oUNIX Sistema.

17

Page 18: Virus Informaticos Parte 1

5.1. UNIX Y SUS DERIVADOS

En otros sistemas operativos como

las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X yotros basados

en Unix los ataques son prácticamente inexistentes. Esto se debe a:

Los directorios o carpetas que contienen los archivos vitales del sistema operativo

cuentan con permisos especiales de acceso, por lo que no cualquier usuario o

programa puede acceder a ellos para modificarlos o borrarlos A diferencia de los

usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no

pueden normalmente iniciar sesiones como usuarios "administradores' o por el

súper usuario root ,excepto para instalar o configurar software, teniendo como

resultado que, incluso si un usuario no administrador ejecuta un virus o algún software

malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el

entorno de ejecución a un espacio o directorio reservado llamado Comúnmente

h o m e . Estos sistemas, a diferencia de Windows, son usados para tareas

más complejas como servidores que por lo general estánfuertemente protegidos, razón

que los hace menos atractivos para un desarrollo de virus o software malicioso.

18

Page 19: Virus Informaticos Parte 1

El UNIX está compuesto por tres partes:

 El Kernel: Es el que se encarga de gestionar los recursos del sistema (terminales,

impresoras, discos, etc.).

El File System: (sistema de ficheros)

 Es el que se encarga de organizar los datos.

El Shell: Constituye el intérprete de órdenes de UNIX. Aunque no es más que un

programa de utilidad, es la parte que el usuario ve de UNIX (es la interface con el

usuario).

 

El UNIX se considera un sistema interactivo, multitarea (en todo el sentido de la

palabra) y multiusuario; se pueden mandar procesos a muchos usuario a la vez. La

planificación de la CPU se hace mediante un algoritmo por prioridades (aunque algunas

versiones como la 4.2 BSD utilizaba un sistema de paginación bajo demanda).

6. FASES DE INFECCION DE UN VIRUS

6.1. PRIMERA FASE (INFECCIÓN)

 El virus pasa a la memoria del computador, tomando el control del mismo, después de

intentar inicializar el sistema con un disco, o con el sector de arranque infectado o de

ejecutar un archivo infectado. El virus pasa a la memoria y el sistema se ejecuta, el

programa funciona aparentemente con normalidad, de esta forma el usuario no se da

cuenta de que su sistema está siendo infectado.

19

Page 20: Virus Informaticos Parte 1

 

6.2. SEGUNDA FASE (LATENCIA)

 Durante esta fase el virus, intenta replicarse infectando otros archivos del sistema

cuando son ejecutados o atacando el sector de arranque del disco duro. De esta

forma el virus toma el control del sistema siempre que se encienda el computador, ya

que intervendrá el sector de arranque del disco, y los archivos del sistema. Si durante

esta fase utilizamos discos flexibles no protegidos contra escritura, dichos discos

quedan infectados y listos para pasar el virus a otro computador e infectar el sistema.

6.3. TERCERA FASE (ACTIVACIÓN)

 Esta es la última fase de la vida de un virus y es la fase en donde el virus se hace

presente. La activación del virus trae como consecuencia el despliegue de todo su

potencial destructivo, y se puede producir por muchos motivos, dependiendo de cómo

lo creó su autor y de la versión de virus que se trate, debido a que en este tiempo

encontramos diversas mutaciones de los virus. Algunos virus se activan después de un

cierto número de ejecuciones de un programa infectado o de encender el sistema

operativo; otros simplemente esperan a que se escriba el nombre de un archivo o de un

programa. La mayoría de los virus se activan mediante el reloj del sistema para

comprobar la fecha y activar el virus, dependiendo de la fecha u hora del sistema o

mediante alguna condición y por último atacan, el daño que causan depende de su

autor.

 

20

Page 21: Virus Informaticos Parte 1

7. MÉTODOS DE PROPAGACIÓN

 Existen dos grandes clases de contagio. En la primera, el usuario, en un momento

dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el

programa malicioso actúa replicándose a través de las redes. En este caso se habla de

gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a

sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos

pueden dar una pista del problema y permitir la recuperación de mismo .Dentro de las

contaminaciones más frecuentes por interacción del usuario están las siguientes:*

Mensajes que ejecutan automáticamente programas (como el programa de correo que

abre directamente un archivo adjunto).* Ingeniería social, mensajes como ejecute este

programa y gane un premio,

o,más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis...* Entrada de

información en discos de otros usuarios infectados.* Instalación de software modificado

o de dudosa procedencia. En el sistema Windows puede darse el caso de que el

ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones

Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el

simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus

aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red

para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar

mensajes de error ,reenviarse a otras máquinas mediante la red local o Internet y hasta

reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y

Server 2003 se ha corregido este problema en su mayoría.

21

Page 22: Virus Informaticos Parte 1

8. DESARROLLADORAS DE ANTIVIRUS

Europea Institute of Antivirus Research (EICAR), la cual surge como un medio para

combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran

auge. EICAR se fundó en diciembre de1987 con sede en la Ciudad de Hamburgo.

 Aparecen nuevos productos antivirus:

Norton en diciembre de 1990.

CPAV en abril de 1991. 

El desarrollo de nuevos virus tuvo gran auge en los años 1991, 1992 y1993.

Se crea el primer boletín (BBS) para el intercambio de virus en Bulgaria.

Surge el virus Miguel Ángel en 1992, considerado como "la joya de los virus"

En el año de 1993 se distribuyó por primera vez el código "engines" de tipo polimórfico.

En este año la compañía XTREE se convirtió en la primera compañía antivirus en

retirarse del mercado. 

En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el "TridentPolymorphic

Entine" (TPE).

En 1993, México toma conciencia del problema que representan los virus, ya que más

del 70 % de los equipos en México se vieron infectadas por este virus.

En el año de 1994 se alcanzó la cifra de 6000 en el campo y continuaba creciendo en

forma acelerada. En este año se presentó la primera falsa alarma con el virus "Good

Times" que se suponía estaba siendo enviado por correo electrónico y resultó ser una

falsa alarma.

 En 1995 surgen los macro virus, con los cuales se podía infectar una computadora con

cualquier plataforma con el simple hecho de intercambiar archivos de datos.

22

Page 23: Virus Informaticos Parte 1

En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de

DOS. En este año surge también el virus Win Word Concept, virus multi plataformas

que ataca a todos los usuarios de Worden el mundo.

En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO

conocido como Green Stripe.

En febrero de 1996 se crea el primer macro virus para la plataformaWindows95 llamado

BOZA. 

En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en

Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso

que causó grandes daños en empresas de Canadá y Estados Unidos: Hare Krsna.

En 1996 Microsoft distribuyó CD de Soluto Provider infectados con el macro virus

WAZZU. En este mismo año se desarrolló el primer virus en México, se trata del virus

ROTCEH que se desarrolló en el Instituto Politécnico Nacional, este virus nunca se

activa debido a un bug de programación.

En noviembre de 1996 aparecen en México los macro virus WAZZU,NPAD y MDMA.

 A inicios de 1997 surge un virus que impedía el encendido en limpio de computadoras,

el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's.

En febrero de 1997, se descubre un nuevo macro virus llamado Share Fun, que utiliza

Microsoft Mail como medio de dispersión para infectar documentos.

En 1999 se produce la fusión de Dr Solomon's con Network Associates, lo que produjo

la compañía antivirus más grande del mundo y los productos antivirus más seguros,

eficientes, robustos y populares del mercado.

En 1999 se produce en México una infección masiva con el virus Melissa, el cual se

transmite por correo electrónico tomando la lista de dirección y auto enviándose a cada

destinatario. 

En Diciembre de 1999 se produjo gran expectación por el fin de siglo ya que se

esperaba que se produjeran grandes catástrofes por el "Error del Milenio", todo fue

superado sin problemas gracias a las acciones tomadas por las diversas entidades

tanto públicas como privadas.

23

Page 24: Virus Informaticos Parte 1

8.1. ¿DE QUÉ SE COMPONEN?

Los virus se pueden dividir técnicamente en 4 componentes principales: 

Reproducción

Protección

Trigger (disipador)

Payload (efecto)

Reproducción:

Consiste en la capacidad que tiene el programa para reproducirse a sí mismo, es el

único componente indispensable para que un programa pueda ser considerado VIRUS.

8.2. PROTECCIÓN

Es la capacidad para defenderse de los programas antivirus, esto lo realizan empleando

técnicas de ocultamiento, en cripta miento, mutación o alguna otra similar.

Trigger (Disipador):

Es la condición necesaria que debe cumplirse para que el programa se dispare o active

en el equipo, esta condición puede consistir en una fecha, un contador, una hora, una

tecla o una acción específica.

Payload (Efecto):

Es la forma en que se manifiesta un virus una vez que se dispara; actualmente los

efectos que puede tener un virus en el equipo puede de muy diversas formas, desde un

24

Page 25: Virus Informaticos Parte 1

simple mensaje en pantalla o una melodía hasta la pérdida de archivos o el formateo

del disco duro.

Métodos de protección y tipos Los métodos para disminuir o reducir los riesgos

asociados a los virus pueden ser los denominados activos o pasivos.

 

9.  ACTIVOS* ANTIVIRUS

Son programas que tratan de descubrir las trazas que ha dejado un software malicioso,

para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de

infección y notificando al usuario de posibles incidencias de seguridad.

Por ejemplo, al verse que se crea un archivo llamadoWin32.EXE.vbs en lacarpeta C:\

Windows\%System32%\ en segundo plano, ve que escomportamiento sospechoso,

salta y avisa al usuario.* Filtros de ficheros: consiste en generar filtros de ficheros

dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse,

por ejemplo, en el sistema de correos ousando técnicas de firewall. Engeneral, este

sistema proporciona una seguridad donde no se requiere la intervención del usuario,

puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos* Evitar introducir a tu equipo medios de almacenamiento extraíbles que

consideres que pudieran estar infectados con algún virus.* No instalar software "pirata",

pues puede tener dudosa procedencia.* No abrir mensajes provenientes de una

dirección electrónicadesconocida.* No aceptar e-mails de desconocidos.* Informarse y

utilizar sistemas operativos más seguros.* No abrir documentos sin asegurarnos del tipo

de archivo. Puede ser un ejecutable o incorporar macros en su interior. Daños Dado

que una característica de los virus es el consumo de recursos, los virus ocasionan

problemas tales como pérdida de productividad, cortes en

los sistemas de información o daños a nivel de datos. Otra de las características es la

posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha

25

Page 26: Virus Informaticos Parte 1

propagación. Otros daños que los virus producen a los sistemas informáticos son la

pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay

que tener en cuenta que cada virus plantea una situación diferente .Métodos

decontagion.Existen dos grandes grupos de contaminaciones, los virus donde elusuario

en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o

los gusanos donde el programa malicioso actúa replicándose a través de las redes. En

cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie

de comportamientos anómalos o no previstos. Dichos comportamientos pueden dar la

traza del problema y permitir la recuperación del mismo .Dentro de las contaminaciones

más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan

automáticamente programas (como el programa

de correo que abre directamente un archivo adjunto) Ingeniería social, mensajes como

ejecute este programa y gane un premio. Entrada de información en discos de otros

usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema

Windows existe el caso único de que el computador pueda infectarse sin ningún tipo de

intervención del usuario (versiones Windows2000, XP y Server 2003) por virus como

Blaster, Sasser y sus variantes, por el simple acto de conectar el computador a la red

Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y

puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema,

mostrar mensajes de error y hasta reinicios involuntarios ,reenviarse a otras máquinas

mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows

2000, XP y Server 2003 se ha corregido este problema en mayoría. Adicionalmente el

usuario de verá des cargar actualizaciones y parches de seguridad. Métodos de

protección Los métodos para contener o reducir los riesgos asociados a los virus

pueden ser los denominados activos o pasivos. 

26

Page 27: Virus Informaticos Parte 1

10.COMPRAR UN ANTIVIRUS Y ESO ES TODO ACTIVOS ANTIVIRUS

 Los llamados programas antivirus tratan de descubrir las trazasque ha dejado un

software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar

la contaminación. Tratan de tener controlado el sistema mientras funciona parando las

vías conocidas de infección y notificando al usuario de posibles incidencias de

seguridad .Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el

ordenador está conectado a una red. Estos filtros pueden usarse por ejemplo en

el sistema de correos o usando técnicas de firewall .En general este sistema

proporciona una seguridad donde el usuario no requiere de intervención, puede ser más

tajante, y permitir emplear únicamente recursos de forma más

selectiva.PasivosCopias de seguridad: mantener una política de copias de seguridadgar

antiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha

funcionado.

11.ACTIVOS Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software

malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la

contaminación. Tratan de tener controlado el sistema mientras funciona parando las

vías conocidas de infección y notificando al usuario de posibles incidencias de

seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la

carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

27

Page 28: Virus Informaticos Parte 1

 Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está

conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de

correoso usando técnicas de firewall. En general, este sistema proporciona una

seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y

permitir emplear únicamente recursos de forma más selectiva.

12.PASIVOS

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que

pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia. 

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos 

Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin

asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su

interior.

13.TIPOS DE VIRUS

En la actualidad se han clasificado a los virus en 5 tipos, esta clasificación se elaboró a

partir de las partes de la computadora en la que se manifieste el virus:

Virus de Archivo:

Este tipo de virus infectan programas ejecutables, es decir, programas con

extensiones .EXE, .COM, .SYS, .DLL, DOC,.DOT, .XLS, entre muchas más.

Virus de Partición:

Este tipo de virus se manifiestan en los sectores de partición de la PC (también

conocido como Master Boot Record), este sector es una "división" del disco duro que

contiene la información de cuantos cilindros, cabezas y sectores contiene el disco duro,

28

Page 29: Virus Informaticos Parte 1

además de la localidad en la que se encuentra cada archivo. Sin este sector el equipo

no puede encender debido a que no encuentra dicha información además de que envía

un mensaje como los siguientes:" disco duro no encontrado" o "unidad especificada no

válida".

13.1. Virus de Boot

Este tipo de virus se manifiesta en el sector de arranque (Boot sector) de la PC, este

sector contiene los datos de encendido del equipo (File System) y si éste se encuentra

dañado o alterado, la PC mostraría un mensaje parecido al siguiente: "sistema

operativo no valido".

13.2. Virus de Macro (Macro Virus) Se consideran como una nueva generación de virus que tienen la característica de

infectar archivos de datos creados en Microsoft Word, Microsoft Excel e incluso pueden

infectar archivos de Microsoft PowerPoint. Este tipo de virus son multiplataforma ya que

pueden infectar equipos con Windows 3.X, Windows 95, Windows NT y Macintosh.

13.3. Virus Multipartitas

Son archivos que se pueden manifestar con las características de los mencionados

anteriormente, es decir, pueden infectar sectores de partición, sectores de arranque y

archivos. En la actualidad existen otros programas que se manifiestan con efectos

malignos en la PC, dichos programas son:

13.4. Gusanos (Worms)

29

Page 30: Virus Informaticos Parte 1

Son programas de computadoras que hacen copias de sí mismos sin alterar el

programa propietario o fuente.

13.5. Troyanos (Trojan Horses)

Es un programa de computadora altamente destructivo que se "esconde" bajo la

máscara de ser un programa de utilerías o de juegos, al ser activado por el usuario y al

terminar la ejecución tiene como efecto la pérdida de información o el formateado del

disco duro.

13.6. Joke Programs

Son programas que normalmente se difunden por internet que tienen la característica

que deben ejecutarse para que se activen, son solo programas de broma que no tienen

ningún efecto destructivo. Uno de los efectos puede tener este tipo de programas es

mostrar una animación o hacer "temblar" las ventanas que se tengan activas en el

monitor. 

13.7. Hoaxes (Bromas)

Son "mensajes de alerta" que llegan por correo electrónico con carácter de URGENTE;

estos mensajes hacen referencia a "virus nuevos" que son capaces de formatear el

disco duro y para los cuales "no existe vacuna porque son muy poderosos". Se

recomienda que los usuarios aprendan a distinguir este tipo de mensajes para no

causar alarma; este tipo de mensajes deben ignorarse o borrarse.

30

Page 31: Virus Informaticos Parte 1

13.8. BUG- WAREBug-ware es el término dado a programas informáticos legales diseñados para realizar

funciones concretas. Debido a una inadecuada comprobación de errores o a una

programación confusa causan daños al hardware o al software del sistema .Muchas

veces los usuarios finales aducen esos daños a la actividad de virus informáticos. Los

programas bug-ware no son en absoluto virus informáticos, simplemente son

fragmentos de código mal implementado ,que debido a fallos lógicos, dañan el

hardware o inutilizan los datos del computador El término "bug" fue asociado a

interferencias y malfuncionamiento desde mucho tiempo antes de que existieran los

ordenadores modernos, siendo Thomas Edison uno de los primeros en acuñar este

significado. Si bien fue una mujer, Grace Murray Hopper, quién en 1945 documentó el

primer "bug" informático. "bug", traducido literalmente de inglés como "bicho", adquiere

otro significado cuando hablamos de informática. Esta otra acepción se refiere a

elementos y circunstancias en el software o hardware, involuntarios e indeseados, que

provocan un malfuncionamiento. A lo largo de los años este término se ha popularizado

y hoy día se utiliza comúnmente para referirse a los errores en los programas

informáticos. La relación con la seguridad informática es directa, ya que muchas de las

vulnerabilidades que día a día vemos en Hispasec están asociadas a "bugs". Grace

Murray Hopper (1906-1992), graduada en matemáticas y física por el Vasar Collage, y

doctora en matemáticas por la universidad de Yale, ha pasado a la historia por ser una

innovadora programadora durante las primeras generaciones de ordenadores.

31

Page 32: Virus Informaticos Parte 1

14.MACRO

De acuerdo con la Internacional Security Asociación, los virus macro forman el 80% de

todos los virus y son los que más rápidamente han crecido en toda la historia de las

computadoras en los últimos 5 años. A diferencia de otros tipos de virus, los virus

macro no son exclusivos de ningún sistema operativo y se diseminan fácilmente a

través de archivos adjuntos de e-mail, disquetes, bajadas de Internet, transferencia de

archivos y aplicaciones compartidas. Los virus macro son, sin embargo, aplicaciones

específicas. Infectan las utilidades macro que acompañan ciertas aplicaciones como el

Microsoft Word y Excel. Los virus macro son escritos en Visual Basic y son muy fáciles

de crear. Pueden infectar diferentes puntos de un archivo en uso, por ejemplo cuando

éste se abre, se graba, se cierra o se borra. Lo primero que hacen es modificar la

plantilla maestra (normal.dot) para ejecutar varias macros insertadas por el virus, así

cada documento que abramos o creemos, se incluirán las macros "víricas".

15.MAIL BOMB

Por lo general todos son iguales, escribes un texto que quieras una dirección de e-mail

(victima) introduces el número de copias y ya está El programa crea tantos mensajes

como el número de copias indicado antes, seguidamente empezara a enviar mensajes

32

Page 33: Virus Informaticos Parte 1

hasta saturar el correo de la víctima. E-mail bombing es el envío reiterado de un mismo

mail a una cuenta en particular.

16.MIRC

Son la nueva generación de infección, aprovechan las ventajas proporcionadas por la

Red y de los millones de usuarios conectados a cualquier IRC a través del Mirc.

Consiste en un script para el cliente de IRC Mirc. Cuando se accede a un canal de IRC,

recibe por DCC un archivo llamado "script.ini". Por defecto, el subdirectorio donde se

descargan los archivos es el mismo donde está instalado el programa, esto causa que

el "script.ini" original esté sobrescrito por el "script.ini" maligno. Bueno después de lo

dicho nos preguntaremos ¿y en que nos afecta a nosotros? Pues muy fácil, los autores

pueden desconectarte del IRC o acceder a información privada,(archivo de claves o el

"etc./ passwd" de Linux).

17.MULTI-PARTES

Los virus multi-parte pueden infectar tanto el sector de arranque como los archivos

ejecutables, suelen ser una combinación de todos los tipos existentes de virus, su poder

de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su

tamaño es más grande a cambio de tener muchas más opciones de propagarse e

infección de cualquier sistema. Sector de Arranque Este tipo de virus infecta el sector

de arranque de un disquete y se esparce en el disco duro del usuario, el cual también

puede infectar el sector de arranque del disco duro (MBR). Una vez que el MBR o

33

Page 34: Virus Informaticos Parte 1

sector de arranque esté infectado, el virus intenta infectar cada disquete que se inserte

en el sistema .Los virus de arranque trabajan de la siguiente manera: se ocultan en el

primer sector de un disco y se cargan en la memoria antes de que los archivos del

sistema se carguen. Esto les permite tomar total control delas interrupciones del DOS y

así, pueden diseminarse y causar daño .Estos virus, generalmente remplazan los

contenidos del MBR o sector de arranque con su propio contenido y mueven el sector a

otra área en el disco. La erradicación de un virus de arranque puede hacerse

inicializando la máquina desde un disquete sin infectar, o encontrando el sector de

arranque original y remplazándolo en el lugar correcto del disco.

18.VBS

Debido al auge de Internet los creadores de virus han encontrado una forma de

propagación masiva y espectacular de sus creaciones a través mensajes de correo

electrónico, que contienen archivos Visual Basic Scripts, anexados, los cuales tienen la

extensión .VBS Un Visual Basic Script es un conjunto de instrucciones lógicas,

ordenadas secuencialmente para realizar una determinada acción al iniciar un sistema

operativo, al hacer un Login en un Servidor de Red, o al ejecutar una aplicación,

almacenadas bajo un nombre de archivo y extensión adecuada. Los Scripts pueden ser

interpretados y ejecutados por el Sistema Operativo Windows, Novell, etc. o por una

aplicación Mirc, pIRC, AutoCAD, etc.

 

Los virus pueden ser desarrollados en cualquier lenguaje y tener determinados

objetivos de daño y algunos simplemente usan las instrucciones Visual Basic Scripts,

como medios de

propagación. Asimismo, un VBS puede contener instrucciones que afecten a lossistema

34

Page 35: Virus Informaticos Parte 1

s. También es posible editar instrucciones en la Libreta de Notas (NotePad) y guardar el

archivo con la extensión .VBS.

19.WEB

Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a

Internet, pero las nuevas tecnologías abren un mundonuevo a explotar por los

creadores de virus .De momento no son muy utilizados pero Se estima que

prontamente superaran en número a los virus de macro.

35

Page 36: Virus Informaticos Parte 1

CONCLUSION

El siguiente trabajo nos dio a conocer la gran importancia que puede tener un virus en

nuestro sistema y la gran afección que causa en el disco duro de los computadores,

tuvimos la oportunidad de aclarar todas las duda acerca de los virus informáticos y

conocimos cada uno de ellos y la forma en que actúan y se propagan los métodos para

prevenirlos con los diferentes antivirus existentes en la historia.

 

36

Page 37: Virus Informaticos Parte 1

BIBLIOGRAFIA

El presente trabajo se realizó con las siguientes ayudas:

www.monografias.com/trabajos/manualdos/manualdos.shtml

www.matuk. com/teclado/1993/enero/ene_111993.html

www.todoexpertos.com/herramientas/leernsgpublico.asp?idproceso=409936

www.matuk.com/teclado/1994/enero/ene_101994.html

www.atlas-iap.es/"pepcardo/index.shtml

www.experts.exchange.com/Operating-Systems

37


Recommended