Your SlideShare is downloading. ×
Los Virus Informaticos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Los Virus Informaticos

23,684
views

Published on

Investigacion de Computacion

Investigacion de Computacion

Published in: Technology, Health & Medicine

3 Comments
3 Likes
Statistics
Notes
No Downloads
Views
Total Views
23,684
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
248
Comments
3
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. VIRUS INFORMATICOS…! “LOS VIRUS INFORMATICOS “ ALUMNO: Jose Javier Vega Cordova. PROFESORA: Mercedes Mendez Rojas. CURSO: Educacion para el Trabajo. GRADO: 3º SECCION: “C” FECHA: T/27/08/09 1
  • 2. VIRUS INFORMATICOS…! INDICE: 1. Presentación 2. Dedicatoria 3. Agradecimiento 4. Introducción Capitulo 1: VIRUS INFORMATICOS I. ¿Que es un virus? II. Surgimiento y evolución de los virus informáticos. III. Tipos de virus más frecuentes. IV. ¿Como atacan los virus a las Pc’s? Capitulo 2: PROPAGACION DE LOS VIRUS I. Daños ocasionados por los virus. II. Tipos de antivirus. III. Estado actual, nacional e internacional de los virus. IV. Virus en el futuro. Capitulo 3: CABALLOS DE TROYA I. ¿Qué son los Caballos de Troya? II. Daños ocasionados por los Caballos de Troya. III. Propagación de los Caballos de Troya. IV. Antivirus para los Troyanos. Capitulo 4: GUSANOS I. ¿Qué son los Gusanos? II. ¿Qué daños ocasionan los Gusanos? III. Famosos infectados en la red. IV. Propagación de los Gusanos. V. Principales antivirus de los Gusanos. 1
  • 3. VIRUS INFORMATICOS…! Capitulo 5: NOVEDADES DE LOS VIRUS I. Nestky, el virus del año ANEXOS CONCLUSIONES GLOSARIO BIBLIOGRAFIA 1
  • 4. VIRUS INFORMATICOS…! PRESENTACION En este trabajo trato de presentar algo en el cual trate de informar ala ciudadanía a tomar un poco mas de importancia y valoración lo que bien a ser el cuidado de un ordenador contra los virus informáticos, los cuales destruyen todo del computador. Ojala que es te pequeño fragmento sirva de mucho a las personas que un no sabían mucho acerca del tema y asi que desde ahora este problema se erradicara para un bien social. 1
  • 5. VIRUS INFORMATICOS…! DEDICATORIA Dedico esto primeramente a Dios ya que el fue el que me ayuda resolver esto y poder terminarlo satisfactoriamente y después a mi Profesora y practicantes ya que gracias a ellos pude alcanzar esta meta, la cual sin ayuda de todos ellos no la estaría realizando en este momento. Así que este trabajo va hacia ellos ye espero que sea de su debido agrado. 1
  • 6. VIRUS INFORMATICOS…! AGRADECIMIENTO Agradezco a Dios y a mis padres por brindarme una buena educación al cual muy pronto me servirá en diferentes ámbitos ya que igualmente la podre transmitir ya sea mi familia o el un trabajo me lograra servir. 1
  • 7. VIRUS INFORMATICOS…! INTRODUCCION Partiendo de la base de que cuando existe un desconocimiento en un área de la informática, las soluciones suelen exceder a las necesidades, se concluye que finalmente los usuarios serán los perjudicados. No es un secreto que a menudo las fallas incipientes de hardware, los conflictos de software, la instalación incorrecta de drivers y a veces la inexperiencia del técnico llevan a los servicios de reparación a culpar a los virus, a veces inexistentes, de los problemas más insólitos y ayudan a la facturación de servicios alimentados más por el ansia de ganar una comisión que por el objetivo de fidelizar al cliente para que vuelva una y otra vez a consultar o comprar. Cuando un técnico llega a la conclusión de que para solucionar un problema de virus es necesario el temido formateo con la pérdida total de la información de un disco, es que realmente debe haber agotado todas y cada una de las instancias posibles para recuperar la información. Pero si ese paso se da por desconocimiento o negligencia, el único perjudicado siempre es el usuario final. Hay una tendencia generalizada en los clientes a creer que aquellos técnicos que dicen "no sé, debo averiguar", no son de fiar. Y eso lleva a que muchos servicios técnicos, presionados por mantener una imagen falsa, se apresuren y tomen decisiones precipitadas y por ende, fatales. 1
  • 8. VIRUS INFORMATICOS…!  Capitulo 1: VIRUS INFORMATICOS : ¿Qué es un virus? Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga códigos de instrucción que el procesador valla a ejecutar. Se programa en lenguaje ensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora. Un virus tiene tres características primarias: • Es dañino. Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminución de la performance. • Es autorreproductor. A nuestro parecer la característica más importante de este tipo de programas es la de crear copias de sí mismo, cosa que ningún otro programa convencional hace. Imagínense que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más. Consideramos ésta como una característica propia de virus porque los programas convencionales pueden causar daño, aunque sea accidental, sobrescribiendo algunas librerías y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan. • Es subrepticio. Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos. 1
  • 9. VIRUS INFORMATICOS…! Surgimiento y evolución de los virus informáticos: En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva Jersey), planteo la posibilidad teórica de que un programa informático se reprodujera poniéndose en evidencia en su ensaño titulado "Theory and Organization of Complicated Automata" (Teoría y Organización de un Autómata Complejo). Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto Research Center (PARC) de Seros, programas que se auto reproducían y que servia para controlar la salud de las redes informáticas. Uno de ellos se llamo "El gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado gusano o "tenia" se reproducía hasta el infinito y no podía ser eliminado. En 1983, Ken Thompson da a conocer las "Guerras del Núcleo" y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las "Guerras del núcleo", lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. En 1983 el ingeniero eléctrico estadounidense Fred Cohen, que entonces era un estudiante universitario, acuño el termino de "virus" para describir un programa informático que se reproducía a si mismo. De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrar su autonomía. 1
  • 10. VIRUS INFORMATICOS…! Tipos de Virus más frecuentes: Virus Macro Son aquellos virus que están escritos en lenguaje macro, los cuales residen en la macro de los archivos, tales como procesadores de texto, presentaciones, hojas de cálculo, etc. Las macros son pequeños programas, los cuales ayudan a realizar complejas operaciones, los cuales están asociados a un archivo. Al ser una macro un programa es por esta razón que es susceptible a infectarse. Los virus de macros se propagan al transferirse documentos infectados, una ves que se abran estos archivos infectados con este tipo de virus, la macros actuara de forma automática, produciéndose la infección. Recuerdo que cuando recién era cachimbo los laboratorios de nuestra Facu, tenia problemas con este tipo de virus, cada ves que uno habría un documento word, a lo pocos segundo se cerraba, pero esta situación se logro solucionar con un buen antivirus. Virus del BOOT Estos tipos de virus, no infecta los archivos sino el lugar que los contiene tales como el disco duro y los disquette, mas específicamente infectan el sector de arranque de estos dispositivos. La forma como se propaga comúnmente estos tipos de virus es infectando primeramente el sector de arranque de los disquetes, luego cuando queramos leer el contenido del disquette con un ordenador, es en este momento cuando el disquete infectado, infectara al sector de arranque del disco duro, ahora cada ves que coloquemos en disquette en el ordenador, el virus que se encuentra en el sector de arranque del disco duro tratara de infectarlo. Este tipo de virus ya es menos común, por el simple hecho de que los disquette se están dejando de usar con el pasar del tiempo, recuerdo que hace 3 años todos mis amigos traían a la Facu., sus docenas de disquette para llevarse sus trabajos y programas, pero ahora en la actualidad, es mas común que se lo envíen a sus propios correos electrónicos o se lo lleven en su Data Travel. Virus Gusano La principal característica de este virus, es que puede transportarse a si mismo, aunque técnicamente un virus necesita de un medio de trasporte, pero por cuestiones practicas se le considera un virus, en otras palabras un gusano no necesita de un archivo para reproducirse, su fin es la de reproducirse lo mas rápidamente posible a través de una red, causando muchas veces el colapso de la red, pero también este virus en su propagación por la red trata de conseguir información confidencial tales como, contraseñas direcciones, documentos y muchas veces dejan mensajes. Los lugares preferidos de propagación 1
  • 11. VIRUS INFORMATICOS…! de este virus son por el correo electrónico, los canales de chat y las redes. Virus Troyano Técnicamente no se le puede considerar un virus al igual que un gusano, ya que no se reproducen infectando otros archivos. Hace honor a su nombre, ya que este tipo de programa funciones como el mitológico caballo de Troya, ingresan al computador como un programa benigno (pero realmente el programa original haya sido desamblado y le hayan añadido el troyano). Sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano, el cual podrá ser controlado remotamente desde otros equipos. Tienen la capacidad de eliminar archivos y hasta borran el disco duro, además de esto puede conseguir y enviar datos confidenciales a un equipo externo o abrir puertos de comunicaciones, con lo cual permitiría que personas externas puedan controlar la computadora. Virus Web Es el tipo de virus mas reciente, y que pueden estar presentes en los controles Active X, javaScript y los Applet de Java. Se propagan cuando el usuario entra a una pagina Web que contenga Active X o código Java o JavaScript infectados. Estos virus virus pueden causar los siguientes daños, tales como corromper archivos y directorios. Virus de Archivos Los virus del archivo son aquellos virus que se adhieren a otros "programas" (programas que contiene código ejecutable o interpretable) de tal manera que cuando usted ejecuta el programa infectado, el código del virus se ejecuta. Usualmente el código del virus está añadido en tal forma que se ejecuta primero, aunque esto no es estrictamente. Después de que el código del virus se haya cargado y ejecutado, luego recién cargara y ejecutara el programa original que ha infectado. 1
  • 12. VIRUS INFORMATICOS…! ¿Cómo atacan los virus a las Pc’s? Aquí mencionamos los posibles efectos indeseados que puede experimentar si tras ser infectado por un virus informático o algún otro programa maligno. Reconocer alguno de los efectos mencionados aquí, puede ayudarlo a reconocer si su sistema tiene virus. ACLARACIÓN: puede llegar a experimentar algunos de los siguientes ítems y no tener ningún virus. En general, excluímos del listado las acciones que pueden ocasionar gusanos, troyanos y espías, quienes generalmente utilizan el acceso a internet para lograr su cometido. Posibles acciones malignas de los virus: • Borrar de archivos • Incluir de mensajes de textos extraños en archivos o en programas • Cambiar la etiqueta de volumen de alguna unidad • Marcar algunos clústeres (sectores) del disco duro como defectuosos en el sistema de archivos FAT • Sobrescribir aleatoriamente sectores en el disco duro • Reemplazar el MBR (sector de arranque) con su código propio • Crear particiones • Crear archivos entrecruzados • Causar errores de: “sector no encontrado” • Hacer que el sistema funcione lento • Un directorio puede ser mostrado como basura • Generar problemas de hardware como teclas del teclado sin funcionar, problemas con la impresora o el módem, etc… • Deshabilitar puertos como los LPT o COM • Alterar la fecha y la hora del sistema • Causar que el sistema se cuelgue o congele aleatoriamente • Provocar actividad en los discos duros de forma aleatoria • Incrementar el tamaño de un archivo • Aumentar o disminuir el tamaño de la memoria RAM • Hacer que la computadora emita ruidos extraños, música, sonidos de clic o beeps. • Mostrar fotos • Mostrar diferentes tipos de mensajes de error Detectando virus El método recomendado para detectar y limpiar la computadora de cualquier virus informático o programa maligno es un programa antivirus. Un análisis con los mejores antivirus que lo ayudarán a estar protegidos está disponible en la nota “Analisis de los mejores antivirus”. 1
  • 13. VIRUS INFORMATICOS…!  Capitulo 2: Propagación de los Virus. Daños ocasionados por los virus: Los virus informáticos no afectan (en su gran mayoría) directamente el hardware sino a través de los programas que lo controlan; en ocasiones no contienen código nocivo, o bien, únicamente causan daño al reproducirse y utilizar recursos escasos como el espacio en el disco rígido, tiempo de procesamiento, memoria, etc. En general los daños que pueden causar los virus se refieren a hacer que el sistema se detenga, borrado de archivos, comportamiento erróneo de la pantalla, despliegue de mensajes, desorden en los datos del disco, aumento del tamaño de los archivos ejecutables o reducción de la memoria total. • Daño Implícito: es el conjunto de todas las acciones dañinas para el sistema que el virus realiza para asegurar su accionar y propagación. Aquí se debe considerar el entorno en el que se desenvuelve el virus ya que el consumo de ciclos de reloj en un medio delicado (como un aparato biomédico) puede causar un gran daño. • Daño Explícito: es el que produce la rutina de daño del virus. Con respecto al modo y cantidad de daño, encontramos: • Daños triviales: daños que no ocasionan ninguna pérdida grave de funcionalidad del sistema y que originan una pequeña molestia al usuario. Deshacerse del virus implica, generalmente, muy poco tiempo. • Daños menores: daños que ocasionan una pérdida de la funcionalidad de las aplicaciones que poseemos. En el peor de los casos se tendrá que reinstalar las aplicaciones afectadas. • Daños moderados: los daños que el virus provoca son formatear el disco rígido o sobrescribir parte del mismo. Para solucionar esto se deberá utilizar la última copia de seguridad que se ha hecho y reinstalar el sistema operativo. • Daños mayores: algunos virus pueden, dada su alta velocidad de infección y su alta capacidad de pasar desapercibidos, lograr que el día que se detecta su presencia tener las copias de seguridad también infectadas. Puede que se llegue a encontrar una copia de seguridad no infectada, pero será tan antigua que se haya perdido una gran cantidad de archivos que fueron creados con posterioridad. • Daños severos: los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. 1
  • 14. VIRUS INFORMATICOS…! Tipos de Antivirus: Antivirus Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección. La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas. Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares • Kaspersky Anti-virus. • Panda Security. • Norton antivirus. • McAfee. • avast! y avast! Home • AVG Anti-Virus y AVG Anti-Virus Free. • BitDefender. • F-Prot. • F-Secure. • NOD32. • PC-cillin. • ZoneAlarm AntiVirus. Cortafuegos (Firewall) Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular. Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso. Antiespías (Antispyware) Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador. 1
  • 15. VIRUS INFORMATICOS…! Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc). Antipop-ups Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop- ups apuntan a contenidos pornográficos o páginas infectadas. Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado. Antispam Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables. Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular. Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura. 1
  • 16. VIRUS INFORMATICOS…! Virus Internacionales: Internacionales Virus del 2001 invaden la Red de Internet y las computadoras Toda la red de Internet está siendo alertada de una nueva generación de virus informáticos que sufren de mutaciones, en esta ocasión se trata de NAVIDAD.EXE, que causó tantos problemas hace unos meses y ya ha llegado a Nicaragua vía emails. El nuevo EMANUEL.EXE es un archivo adjunto de 17.0 Kbps, que se transmite vía correo electrónico y se ejecuta a hacer doble click sobre el archivo EMANUEL.EXE, de hacerlo se infectara su computadora y no podra abrir ningún ejecutable de su computadora. Si este virus llega hasta su computadora NO ABRA EL ARCHIVO ADJUNTO EMANUEL.EXE, BORRE EL MENSAJE DE INMEDIATO, alertan los mensajes de todos los proveedores y servidores de Internet a nivel mundial. Otro de los molestos y peligrosos virus es el de Blanca Nieves, un virus pornográfico que insta a ver un enanito protuberante que habrá de hacerle el amor a Blanquita. Cuidado, que es más peligroso que lo sugerente de su mensaje en inglés y español a ingresar al mundo porno de la red. Llega también el Virus Picachú El virus llega en un mail con un titulo que dice A GREAT GAME FOR YOUR CHILDREN. El mail tiene un adjunto llamado PIKACHUS BALL.exe al abrir el archivo, aparece una animación de Pikachu (el personaje principal de Pokemón), la animación es muy graciosa, muestra a Pikachú realizando toda suerte de gracias, pero mientras tanto el virus se está reproduciendo en tu computadora, ataca directamente las tablas de asignación de archivos modificando así los accesos a los programas, lo que causa que cada vez que quieras entrar a un programa se ejecute nuevamente el virus. Pero esto no es lo único que hace, también elimina automáticamente el antivirus, crea un conflicto en las configuraciones IP (las encargadas de la conexión a Internet) y cada vez que se intenta abrir el explorador de windows con la intensión de actualizar el antivirus (que ya fue borrado) aparece Pikachú nuevamente. 1
  • 17. VIRUS INFORMATICOS…! Virus en el futuro: El virus informático del futuro… del futuro? Cuando se culturiza un poco en el ámbito tecnológico y luego suma 2 + 2, se cae en la conclusión de estamos jodidos, de verdad, y que afortunadamente todavía nadie se avivó tanto como aprovechar todo lo que se puede hacer. Esto es especialmente verdad en el campo de los virus informáticos. Por un momento imaginen un virus tan inteligente y elaborado que en vez de atacar todo el tiempo apenas infecta una máquina, infecte sólo un par de equipos más y luego se quede quieto, que en vez de conectarse a un servidor central para recibir órdenes (fácil de detectar y de tirar abajo) forme una red P2P con los demás equipos comprometidos, con una distribución de tareas digna de una colonia de hormigas, donde una porción de las PC-zombies se dedique a infectar nuevos equipos, otras a recibir y pasar comandos de los autores del virus, y el resto permanezcan durmiendo, a la espera de ser asignadas, de manera que si uno de los nodos de control es eliminado, otro nuevo puede erigirse en otra parte automáticamente. Imaginen también que este virus o malware cambie cada 30 minutos la firma de su código infeccioso, y que todo el tiempo sus autores estén probando nuevos métodos de ingeniería social para agrandar su red, como enlaces en emails, mensajeros instantáneos, comentarios-spam, y siempre utilizando engaños que hacen caer rápidamente a la gente, como noticias sensacionalistas, desastres naturales, etc. 1
  • 18. VIRUS INFORMATICOS…!  Capitulo 3: ¿Qué son los Caballos de Troya? Un tipo son los "Caballos de Troya", debido a que usualmente vienen ocultos dentro de un programa.. Picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. EL proposito de los caballos de troya es muy variado, pueden utilizarse para tomar control de una máquina., robar passwords, enviar correo pornográfico a la Casa Blanca, espiar, utilizar la máquina. para atacar un sistema de computo etc. Su uso esta libre a la imaginación del autor.. Para los especialistas estos no son realmente virus puesto que no se reproducen por si solos ni infectan archivos. Algunos virus son portadores de caballos de troya. Daños ocasionados por los Caballos de Troya: La información que intercambia un servidor Web seguro y un navegador se cifra utilizando un algoritmo de clave pública. Este método asegura la confidencialidad de los datos y su integridad, además de confirmar la identidad del servidor Web. Muchos bancos ofrecen un servidor seguro a sus clientes para realizar todo tipo de operaciones bancarias. Entonces, ¿cómo es posible que un pirata informático conozca las claves de acceso a su banco, las transferencias que usted a realizado y su número de Visa? En primer lugar, hay instalado un caballo de Troya en su ordenador; en concreto, la parte del servidor. Una de las nuevas características de estos programas consiste en volcar toda la información que se introduce a través del teclado en un fichero. Absolutamente todo. Por ejemplo, cuando usted teclea su número de Visa para realizar una compra a través de un servidor seguro, los datos viajan cifrados por la Red, pero no entre su teclado y el navegador. Y es ahí dónde está escuchando el caballo de Troya. El atacante se sienta a esperar a que usted escriba la clave de acceso a su ISP, la de su buzón de correo, su clave PGP, etc. No tiene ninguna prisa, ya que el caballo de Troya trabaja discretamente, sin que usted note nada. Hasta que le llegue la factura del banco. El equipo de delincuencia informática de la Guardia Civil necesita, en muchos casos, la colaboración de los proveedores de acceso a Internet. Los ficheros donde quedan reflejados el identificador y el número de teléfono asociados a una IP determinada y a una hora 1
  • 19. VIRUS INFORMATICOS…! determinada, son fundamentales para conocer la identidad de las personas que han cometido delitos en la Red. Cuando usted inicia una conexión en la Red a través de su ISP, sus datos quedan asociados a una dirección IP. En principio, todos las acciones que se realicen durante esa conexión son responsabilidad suya. Un pirata informático puede ocultar su verdadera dirección IP utilizando sofisticadas técnicas de ocultación, pero estos métodos son complicados y poco flexibles. Parece más sencillo utilizar la conexión que usted acaba de establecer, con una flamante dirección IP que le identifica solamente a usted. Los nuevos caballos de Troya permiten encauzar todo el tráfico que llega a un puerto hacia otra máquina y otro puerto. Por ejemplo, el atacante configura su PC para que el puerto 80 de su máquina conecte con el puerto 80 de www.idg.es. Recuerde que los servidores Web escuchan por el puerto 80. Esto significa que si el atacante escribe en su navegador la dirección IP que tiene en ese momento asignado su PC, se conectará con el Web de IDG. Para el servidor Web, la IP que está solicitando sus páginas HTML es la suya. Cualquier fechoría que cometa el pirata en ese servidor, aparecerá como realizada desde su conexión. Y, por último, consultando a su PSI, reflejará su nombre y apellido. Usted no notará nada, hasta que reciba la visita de la policía judicial. Propagación de los Caballos de Troya: 2.1-Daños ocasionados por virus. Se define daño como una acción indeseada, y se clasifica según la cantidad de tiempo necesaria para reparar dichos daños. Existen seis categorías de daños hechos por los virus, de acuerdo a la gravedad. a. Daños triviales. Sirva como ejemplo la forma de trabajo del virus FORM (el más común): En el día 18 de cada mes cualquier tecla que presionemos hace sonar el beep. Deshacerse del virus implica, generalmente, segundos o minutos. b. Daños menores. Un buen ejemplo de este tipo de daño es el JERUSALEM. Este virus borra, los viernes 13, todos los programas que uno trate de usar después de que el virus haya infectado la memoria residente. En el 1
  • 20. VIRUS INFORMATICOS…! peor de los casos, tendremos que reinstalar los programas perdidos. Esto nos llevará alrededor de 30 minutos. c. Daños moderados. Cuando un virus formatea el disco rígido, mezcla los componentes de la FAT (File Allocation Table, Tabla de Ubicación de Archivos), o sobreescribe el disco rígido. En este caso, sabremos inmediatamente qué es lo que está sucediendo, y podremos reinstalar el sistema operativo y utilizar el último backup. Esto quizás nos lleve una hora. d. Daños mayores. Algunos virus, dada su lenta velocidad de infección y su alta capacidad de pasar desapercibidos, pueden lograr que ni aún restaurando un backup volvamos al último estado de los datos. Un ejemplo de esto es el virus DARK AVENGER, que infecta archivos y acumula la cantidad de infecciones que realizó. Cuando este contador llega a 16, elige un sector del disco al azar y en él escribe la frase: "Eddie lives … somewhere in time" (Eddie vive … en algún lugar del tiempo). Esto puede haber estado pasando por un largo tiempo sin que lo notemos, pero el día en que detectemos la presencia del virus y queramos restaurar el último backup notaremos que también él contiene sectores con la frase, y también los backups anteriores a ese. Puede que lleguemos a encontrar un backup limpio, pero será tan viejo que muy probablemente hayamos perdido una gran cantidad de archivos que fueron creados con posterioridad a ese backup. e. Daños severos. Los daños severos son hechos cuando un virus realiza cambios mínimos, graduales y progresivos. No sabemos cuándo los datos son correctos o han cambiado, pues no hay pistas obvias como en el caso del DARK AVENGER (es decir, no podemos buscar la frase Eddie lives ...). 1
  • 21. VIRUS INFORMATICOS…! Antivirus para Los Troyanos: • Norton Antivirus. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. • Virusscan. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descrito anteriormente, y es el mejor en su estilo. 1
  • 22. VIRUS INFORMATICOS…! Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar, lo cual, sumado a su condición de programa shareware, lo pone al alcance de cualquier usuario. Es bastante flexible en cuanto a la configuración de cómo detectar, reportar y eliminar virus. • Dr. Solomon´s Antivirus Toolkit. Certificado por la NCSA. Detecta más de 6.500 virus gracias a su propio lenguaje de detección llamado VirTran, con una velocidad de detección entre 3 y 5 veces mayor que los antivirus tradicionales. Uno de los últimos desarrollos de S&S es la tecnología G. D. E. (Generic Decription Engine, Motor de Desencriptación Genérica) que permite detectar virus polimórficos sin importar el algoritmo de encriptación utilizado. Permite detectar modificaciones producidas tanto en archivos como en la tabla de partición del disco rígido. Para ello utiliza Checksumms Criptográficos lo cual, sumado a una clave personal de cada usuario, hace casi imposible que el virus pueda descubrir la clave de encriptación. Elimina virus en archivos en forma sencilla y efectiva con pocas falsas alarmas, y en sectores de buteo y tablas de partición la protección es genérica, es decir, independiente del virus encontrado. Otras características que presenta este antivirus, son: • Ocupa 9K de memoria extendida o expandida. • Documentación amplia y detallada en español y una enciclopedia sobre los virus más importantes. • Actualizaciones mensuales o trimestrales de software y manuales. • Trabaja como residente bajo Windows. • A. H. A. (Advanced Heuristic Analysis, Análisis Heurístico Avanzado). 1
  • 23. VIRUS INFORMATICOS…!  Capitulo 4: ¿Qué son Los Gusanos? Otra variante son los llamados gusanos (worms), que son programas que se introducen en los sistemas de computo, pero no infectan archivos. Pueden permanecen ocultos y respondiendo a algunas acciones de parte del usuario o esperando a que llegue cierta fecha o evento en especial. Actualmente los virus mas recientes son mezcla de virus y gusanos, lo que muchas veces causa discusión entre los especialestas sobre como clasificarlos. ¿Qué daños ocasionan Los Gusanos? El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección . Salvo algunos sistemas especializados de protección, los antivirus convencionales intentarán eliminar la parte vírica y dejar el resto; que en general no es nada útil, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva más trabajo que simplemente eliminar un mensaje, cuya única "información" es… un gusano. En caso de mensajes salientes, también algunos sistemas cuentan con optimización, ya que son capaces de analizar y eliminar, o incluso destruir totalmente, un grupo de correos de una sola operación. Así, por ejemplo, el clásico mensaje de gusano, que se envía a toda la libreta de direcciones del sistema infectado, no necesitará ser procesado de forma individual, tantas veces como remitentes, sino que será analizado una sola vez, detectado como un envío múltiple y eliminado en su núcleo, en lugar de hacerlo sobre las copias individuales. El objetivo de los gusanos no es modificar otros programas o destruir información. Su objetivo básico es reproducirse y alcanzar el máximo de distribución entre los equipos de la red. Como máximo, los gusanos tienden a replicarse en tal medida que saturan los recursos de las computadoras, provocando un ataque "por denegación de servicio (caída del sistema)". No obstante, algunos gusanos pueden incluir como parte de su código algún virus informático, bomba lógica, troyano o 1
  • 24. VIRUS INFORMATICOS…! puerta trasera, que actúe sobre los equipos en los que se logren establecer. Famosos infectados en la red: El uso de nombres de personajes conocidos es un recurso muy empleado por autores de virus informáticos para difundir sus creaciones. Aprovechando el impacto mundial provocado por la agonía y muerte del dirigente palestino Yasser Arafat, un gusano informático circula actualmente por la red en e-mails masivos que llevan como asunto la inquietante frase "Latest News about Arafat" (Últimas noticias sobre Arafat). Dicho mail adjunta dos archivos. Uno de ellos es un fichero auténtico de imagen mostrando una escena de los funerales del político recientemente fallecido. Sin embargo, el otro archivo contiene un código diseñado para aprovechar una vulnerabilidad del navegador Internet Explorer. A través de esta, se instala automáticamente en el equipo el gusano Aler. A Asimismo se han detectado mensajes en algunos grupos que anuncian noticias como la captura del terrorista Bin Laden (¨Osama Bin Ladin was found hanged¨), ¨Osama Bin Ladin fue encontrado ahorcado¨, el supuesto suicidio de Arnold Schwarzenegger o la aparición de fotografías íntimas del futbolista David Beckham. Estos mensajes suelen incluir links desde los –supuestamente- se pueden descargar archivos con información sobre dichos sucesos que, en realidad, contienen algún tipo de virus. En estos casos, sin embargo, no se trata de mensajes generados por el propio gusano, sino por el propio usuario malicioso. El peligro de esta táctica se debe a que, de esta manera, puede propagarse todo tipo de malware, desde gusanos hasta virus altamente destructivos, pasando por spyware, dialers, etc. Según los expertos, todo estos son ejemplos de las llamadas técnicas de ¨Ingeniería Social¨ para propagar los virus informáticos, y que básicamente consiste en introducir un texto en el cuerpo del e-mail, afirmando que el fichero que se acaba de recibir contiene algo atractivo, como puede ser una aplicación, fotografías, etc. 1
  • 25. VIRUS INFORMATICOS…! En el caso de que dicho texto consiga engañar al usuario, éste lo ejecutará de forma que el virus se instalará en el sistema y realizará sus acciones maliciosas. Según el gerente general de Panda Software-Chile, Luis Valenzuela, la elección del nombre a utilizar depende, principalmente, de la actualidad informativa para lograr un mayor efecto. Y recuerda que uno de los virus que más rápida y masivamente consiguió propagarse fue SST, conocido popularmente como Kournikova. Como reclamo, los e-mails en que este gusano llegaba a las computadoras afirmaban contener fotos muy sugerentes de la popular jugadora de tenis. También artistas de moda, como Jennifer López, Shakira o Britney Spears, han servido como reclamo de virus informáticos como Loveletter.CN. MyLife.M o Chick. Los nombres de los famosos no solamente son utilizados por códigos maliciosos que se propagan por correo electrónico, sino también, en muchas ocasiones, por otros diseñados para distribuirse a través de redes de intercambio de archivos P2P(peer to peer), como Kazaa. Para ello, suelen realizar un gran número de copias de sí mismos, en los directorios donde se almacenan los archivos compartidos que usan este tipo de aplicaciones, con nombres que simulan videos musicales o pornográficos relacionados con algún personaje de moda. Según Valenzuela ¨lo más conveniente es estar siempre en guardia con este tipo de mensajes, sea cual sea su procedencia o contenido, ya que lo más probable es que lo que tengamos enfrente sea un virus informático. 1
  • 26. VIRUS INFORMATICOS…! Propagacion de los Gusanos: Los gusanos informáticos son, sin ningún género de duda, los virus más abundantes hoy en día. Sin embargo, sus creadores introducen modificaciones con la finalidad de conseguir una distribución masiva. Continuando con la clasificación de los gusanos según sus formas de propagación, pueden mencionarse también los siguientes: - Gusanos que se propagan a través de redes locales. Se trata posiblemente del grupo menos numeroso, aunque no por ello deben dejarse de lado. Se propagan a través de los recursos compartidos en una red local, pudiendo, incluso, llegar a bloquearla. Ejemplos de este tipo de gusano son Lovgate, Sobig o el peligroso Bugbear.B. - Gusanos que se propagan a través de aplicaciones P2P (peer to peer): la gran difusión de este tipo de aplicaciones, diseñadas para compartir archivos entre los internautas, ha convertido a programas como KaZaA o iMesh en excelentes vías de propagación de códigos maliciosos. Para ello, este tipo de gusanos crean -en los directorios compartidos que usan las mencionadas aplicaciones- ficheros con nombres atractivos para otros usuarios, consiguiendo así que los descarguen en sus equipos. Redisto.B o Fizzer son gusanos de este tipo. - Gusanos que se propagan a través de IRC y aplicaciones similares. Los canales de chat y los servicios de mensajería instantánea son también una vía que, cada vez con más frecuencia, emplean los gusanos para llegar al máximo número de equipos. Por ejemplo, aprovechando la popularidad que tiene entre los usuarios la aplicación de chat mIRC, cada vez son más los gusanos que emplean este medio. Sin embargo, hay que señalar que, normalmente, esta es una vía accesoria de propagación ya que la mayoría de gusanos diseñados para enviarse a través de chat o mensajería instantánea también lo hacen a través de correo electrónico. Entre los gusanos que se propagan de esta manera podría citarse a Lirva. - Gusanos que se esconden en el código HTML del mensaje de correo electrónico. Esta forma de propagación conlleva la capacidad de infectar un ordenador sin necesidad de llevar a cabo ninguna otra acción. Uno de los ejemplos más notables de un virus de este tipo es Kakworm, un gusano que se propaga por correo electrónico oculto en la autofirma de los mensajes que se envían desde el ordenador afectado. Es muy fácil infectarse con él, ya que se activa automáticamente con tan sólo visualizar el mensaje a través de la vista previa de Outlook. 1
  • 27. VIRUS INFORMATICOS…! Principales antivirus de los Gusanos: NORTONANTIVIRUS. Certificado por la NCSA. Posee una protección automática en segundo plano. Detiene prácticamente todos los virus conocidos y desconocidos (a través de una tecnología propia denominada NOVI, que implica control de las actividades típicas de un virus, protegiendo la integridad del sistema), antes de que causen algún daño o pérdida de información, con una amplia línea de defensa, que combina búsqueda, detección de virus e inoculación (se denomina 'inoculación' al método por el cual este antivirus toma las características principales de los sectores de booteo y archivos para luego chequear su integridad. Cada vez que se detecta un cambio en dichas áreas, NAV avisa al usuario y provee las opciones de Reparar - Volver a usar la imagen guardada - Continuar - No realiza cambios - Inocular - Actualizar la imagen. Utiliza diagnósticos propios para prevenir infecciones de sus propios archivos y de archivos comprimidos. El escaneo puede ser lanzado manualmente o automáticamente a través de la planificación de fecha y hora. También permite reparar los archivos infectados por virus desconocidos. Incluye información sobre muchos de los virus que detecta y permite establecer una contraseña para aumentar así la seguridad. La lista de virus conocidos puede ser actualizada periódicamente (sin cargo) a través de servicios en línea como Internet, América On Line, Compuserve, The Microsoft Network o el BBS propio de Symantec, entre otros. VIRUSSCAN. Este antivirus de McAfee Associates es uno de los más famosos. Trabaja por el sistema de scanning descripto anteriormente, y es el mejor en su estilo. Para escanear, hace uso de dos técnicas propias: CMS (Code Matrix Scanning, Escaneo de Matriz de Código) y CTS (Code Trace Scanning, Escaneo de Seguimiento de Código). Una de las principales ventajas de este antivirus es que la actualización de los archivos de bases de datos de strings es muy fácil de realizar 1
  • 28. VIRUS INFORMATICOS…!  Capitulo 5: Nestky, el virus del año: Nombre común: Netsky.P Nombre técnico: W32/Netsky.P.worm Peligrosidad: Media Alias: W32/Netsky.p@mm Tipo: Gusano Efectos: Borra las entradas pertenecientes a varios gusanos, entre ellos, Mydoom.A, Mydoom.B, Mimail.T y varias variantes de Bagle. Plataformas que Windows 2003/XP/2000/NT/ME/98/95 infecta: Fecha de 21/03/2004 detección: Detección 07/04/2006 actualizada: Estadísticas No Protección Sí, mediante las Tecnologías TruPrevent proactiva: 1
  • 29. VIRUS INFORMATICOS…!  ANEXOS, GLOSARIO,ETC.. ANEXO 1 Virus Melissa Virus I Love You Virus I Love You 1. CONCLUSIONES Los ataques informáticos se están convirtiendo en un problema de impredecibles consecuencias económicas para las empresas de todo el mundo y las de Cuba como caso especifico.Los virus, cada vez mas sofisticados y dañinos, están aprovechando las facilidades que presenta 1
  • 30. VIRUS INFORMATICOS…! Internet y los fallos de seguridad de algunos programas informáticos para infectar a un gran número de ordenadores en todo el mundo. Internacionalmente y en Cuba, se cuenta con Ingenieros y Especialistas en esta rama con un alto nivel de profesionalidad .Que trabajan arduamente para prevenir y contrarrestar los daños que pudieran ocasionar estos "intrusos" al invadir la PC. Con la realización de este Trabajo Referativo se amplió los conocimientos sobre Virus Informáticos, específicamente, de los Gusanos Informáticos y Caballos de Troya. Evidenciándose solamente la punta del iceberg del problema. Además destacar, la gran importancia que tiene este tema para la humanidad y su necesidad de difusión, con el objetivo de prevenir catástrofes en el futuro. Para finalizar se puede añadir que se ha cumplido con todos los objetivos trazados en la creación de este Trabajo, esperando que sea utilizado como material informativo y de consulta para todas aquellas personas interesadas en el tema. GLOSARIO • PM: Programa Maligno • PC: Acrónimo de Personal Computer.Se utiliza para designar los ordenadores o computadoras personales. • IRC: Siglas de Internet Relay Chat, sistema de comunicación que permiten que un conjunto de usuario de Internet se conecten a un mismo servidor y mantengan un dialogo escrito en tiempo real. • IP: Internet Protocol, Protocolo de Internet. Es el soporte lógico básico empleado para controlar este sistema de redes. • HTML: Acrónimo de Hyper Text Markup Lenguage, Lenguaje de Marcas de Hipertexto .En informática, formato estándar de los documentos que circulan en (WWW). • WWW: World Wide Web.Tambien conocido como Web. Mecanismo proveedor de información el electrónica, para usuarios conectados a Internet. • ISP: Internet Service Provider, proveedor de acceso a Internet. • TCP: Acrónimo de Transmission Control Protocol, Protocolo de Control de Transmisiones. • DOS: Disk Operating System, Sistema Operativo de Disco .Termino genérico que describe cualquier sistema operativo cargado desde dispositivos de disco al iniciar o reinicializar el sistema. 1
  • 31. VIRUS INFORMATICOS…! • CD: Disco compacto, sistema de almacenamiento masivo de información. • MS-DOS: Acrónimo de Microsoft Disk Operating System, Sistemas Operativos de Disco de Microsoft. Supervisa las operaciones de entradas y salida del disco y controla el adaptador de video, el teclado y muchas funciones internas, relacionadas con la ejecución de programas y el mantenimiento de archivos. • SMTP: Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correos .Protocolo mas usado en Internet para el envío de mensajes de correos electrónicos. • SQL: Sstructured Query Language, Lenguaje estructurado de interrogante. • BIOS: Basic Input Output System, Sistema Básico de entrada -salida • API: Application Program Application Programing Interface} Programa de Aplicación de Interfaces. • Hacking: Piratería Informática. • CPU: Central Processing Unit, Unidad Central de Procesamiento. • HD: Hard Disk, Disco Duro. 1. BIBLIOGRAFÍA [ALF 04] Hernández Martín, Alfonso. "El cuartel general de la lucha antivirus". PC-World. Reportaje Pág. 59-60. Edición 208. Abril 2004. España. [GAB 00] Goncalvez, Gabriela. Virus Informáticos. Abril 2000. http://www.monografías.com/estudiovirus/estudio virus.shtml 21/10/04 3:00pm [VIL 04] Villuendas, Carlos E."Virus Informáticos". Ponencia en Centro LACETEL Investigación y Desarrollo. Julio 2004. Ciudad de la Habana. [MAN 97] Manson, Marcelo. "¿Cómo nacieron los virus informáticos?" 1997. Lucas Marco/Sinex. SA. 1
  • 32. VIRUS INFORMATICOS…! http.www.monografías.com/trabajos/estudiosvir us/estudiovirus.shtml. 2 de octubre del 2004 [Pan-Soft] "Evolución de los virus informáticos". Nota de prensa. Artículo reproducido por Panda Software 29/10/2004 www.pandasoftware.es/.../vernoticia.aspx.? noticias=5264&ver=18&pagina=4&numprod=&e ntorno=-38k- [Belt] "Los ataques informáticos en España subieron un 42% el año pasado". Noticias profesionales. Reportaje. www.belt.es/noticias/2003/03- enero/20-24/23/23.ataquesinformaticos.htm 29/10/2004 [Segurmática] "Seguridad de las tecnologías de la información y protección contra programas malignos". Proyecto de investigación de Segurmática. CUJAE. Art 97paginas. 4/11/2004 [Manson] Manson, Marcelo. "¿Cómo nacieron los virus informáticos?" 1997. Lucas Morea/ Sinex. SA. Art 16 paginas. www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml. 22/10/2004 [Vsantivirus] "Alerta falsa sobre supuesto virus cubano". Artículo. www.vsantivirus.com/hoaxvirus-libertad.htm. Publicado en Marzo 2004. Edición No.1368. 3 paginas. 1/11/2004 2:00pm [Moreno] Moreno Pérez, Arnaldo. "Virus en el futuro". Art. 3 paginas. 3/11/2004 3:00pm http://alerta-antivirus.redes/virus/ver-pag.html? temas=v&articulo=6&pagina=8 [Urzai] Iñaki, Urzai. (Director técnico de Panda Software). "Los virus 1
  • 33. VIRUS INFORMATICOS…! del pasado y del futuro". Art. 5 paginas de 4-5. 25/10/2004 11:00am www.windowstimag.com/atrasados/2004/87- mail04/articulos/firma-3.asp [Mandrake] "Análisis sobre los Troyanos. Caballos de Troya en nuestra Pc". www.venezolano.web.ve/archivos/175.analisis_sobre_los_vir us_ [Prieto03] Prieto, Beatriz."¿Como atacan los virus informáticos?". Art. Redactado. 22/04/2004.New York. [Bustamante] Bustamante, Pedro. "La amenaza de los últimos Caballos de Troya. Publicado en el Boletín del Criptonomicon No. 28.Panda Software. www.iec.csic.es/criptonomicon/articulos/virushtml [Duiops] "Troyanos". Artículos. www.duiops.net/hacking/index.html 23/11/2004 2:30pm [Jaime] Fernandez Gomez, Jaime (Colaborador de J-World)."Los nuevos Caballos de Troya". www.idg.es/iworld/enportada.asp [Ono] http://webs.ono.com/usr026/agika2/2troyanos/ troyanos2.htm [JRV04] Rodríguez Vega, Jorge E. "El gusano del juicio final". Revista PC-World. Edición 207. Marzo 2004. España. [Adelaflor] "Los gusanos informáticos y su propagación". www.adelaflor.com/seguridad/gusanos.htm. 3:00pm .25/10/2004 [MSS] "Gusanos informáticos" . http://mssimplex.com/gusanos.htm. 2:05pm 1
  • 34. VIRUS INFORMATICOS…! [EMP] www.emprendedoras.com/article402.htm. 2:30pm [@1] www.symatec.com/region/mx/avcenter. [@2] www.cnn.com/2000/tech/computing/05/04/ilov eyou.03 [@3] http://packetstorm.security.com/viral-db- love-letter-source.txt [@4] http://icantuf.na.export.pl/pliki/libworm.tgz. [GUADIS*] Guadis Salazar, Edgar. "¿Que es un virus?". Entrevista realizada por Gloria Hernández Barrios al Ingeniero Informático el 9/11/2004 a las 10:30am. [GUADIS99] Guadis Salazar, Edgar. "Para evitarlos, conocerlos". Revista Giga. Edición No. 3. Art. Paginas 28-35.1999. Cuba. [GUADIS04] Guadis Salazar, Edgar. "Los gusanos y la Ingeniería Social". Revista Giga. Edición No. 2. Paginas 26-29. Art. 2004. Cuba [@5] http://alerta-antivirus.red.es/ [@6] http://www.noticiasdot.com/publicaciones/200 4/1204/1012/noticias101204/noticias10102004-2. htm 1

×