Download Virus Informáticos

Document related concepts

VIH/sida wikipedia , lookup

Filoviridae wikipedia , lookup

Infección viral wikipedia , lookup

Cowpox virus wikipedia , lookup

Transcript
UNIVERSIDAD NACIONAL
AUTÓNOMA DE MÉXICO
COLEGIO DE CIENCIAS Y
HUMANIDADES PLANTEL VALLEJO
TALLER DE CÓMPUTO
VIRUS INFORMÁTICOS
MENDOZA AGUILERA PAOLA RUBÍ
NÚMERO DE CUENTA: 31502650-4
PRIMER SEMESTRE
GRUPO: 107 A
ÍNDICE DE CONTENIDO
VIRUS INFORMÁTICOS ................................................................................................................................................ 1
I.
INTRODUCCIÓN .................................................................................................................................................... 1
I.I ¿QUÉ SON LOS VIRUS INFORMÁTICOS? ........................................................................................................................... 1
I.II PROPIEDADES .................................................................................................................................................................. 2
II.
CLASIFICACIÓN E HISTORIA ............................................................................................................................. 2
II.I CORE WAR ...................................................................................................................................................................... 2
II.II CREEPER ........................................................................................................................................................................ 2
II.III BRAIN............................................................................................................................................................................. 3
II.IV VIRDEM .......................................................................................................................................................................... 3
II.V TIPOLOGÍA ACTUAL ........................................................................................................................................................ 3
II.V.I GUSANOS (WORMS) .................................................................................................................................................... 3
II.V.II VIRUS ENCRIPTADOS .................................................................................................................................................. 3
II.V.III VIRUS POLIMÓRFICOS ................................................................................................................................................ 4
II.V.IV CABALLO DE TROYA ................................................................................................................................................. 4
II.V.V CAMALEÓN ................................................................................................................................................................. 4
II.V.VI BUG-WARE................................................................................................................................................................ 4
II.V.VII BOMBAS LÓGICAS .................................................................................................................................................... 4
II.V.VIII LEAPFROG O “RANA” ............................................................................................................................................. 4
II.V.IX MOCKINBIRD .............................................................................................................................................................. 5
II.V.X SPOOFING ................................................................................................................................................................... 5
II.VI VIRUS ............................................................................................................................................................................ 5
II.VI.I Virus de fichero .................................................................................................................................................. 5
II.VI.II Virus residentes ................................................................................................................................................ 5
II.VI.III Reproductores o conejos .............................................................................................................................. 5
II.VI.IV Virus de sobreescritura ................................................................................................................................. 5
II.VI.V Virus de boot o arranque ............................................................................................................................... 5
II.VI.VI Retrovirus ......................................................................................................................................................... 5
II.VI.VII Virus voraces .................................................................................................................................................. 6
II.VI.VIII Virus de macro .............................................................................................................................................. 6
II.VI.IX Virus de enlace o directorio ......................................................................................................................... 6
II.VI.X Virus de compañía ........................................................................................................................................... 6
II.VI.XI Virus de acción directa .................................................................................................................................. 6
II.VI.XII De HTML ........................................................................................................................................................... 6
III.
MÉTODOS DE INFECCIÓN .............................................................................................................................. 7
III.I AÑADIDURA O EMPALME ................................................................................................................................................ 7
III.II INSERCIÓN ..................................................................................................................................................................... 7
III.III REORIENTACIÓN ........................................................................................................................................................... 7
III.IV POLIMORFISMO ............................................................................................................................................................ 7
III.V SUSTITUCIÓN ................................................................................................................................................................. 7
III.VI TUNNELING ................................................................................................................................................................... 7
IV.
ANTIVIRUS ......................................................................................................................................................... 8
IV.I ¿QUÉ SON LOS ANTIVIRUS? .......................................................................................................................................... 8
IV.I.I Programas de prevención ................................................................................................................................ 8
IV.I.II Programas de detección .................................................................................................................................. 8
IV.I.III Programas correctivos .................................................................................................................................... 8
IV.II ¿CUÁLES SON LOS MEJORES ANTIVIRUS? ................................................................................................................... 8
V.
MÉTODOS DE PREVENCIÓN ............................................................................................................................ 11
VI.
CONCLUSIÓN .................................................................................................................................................. 12
ÍNDICE ALFABÉTICO .................................................................................................................................................. 13
BIBLIOGRAFÍA ............................................................................................................................................................. 14
Virus Informáticos
1
VIRUS INFORMÁTICOS
Los virus informáticos son programas que se caracterizan por la alteración del funcionamiento
normal de un ordenador. Siendo conscientes a la indispensabilidad de esta herramienta para
la sociedad actual, se realizó la presente investigación como un acercamiento general que
recopila datos esenciales sobre los virus informáticos, viéndolos como amenaza desde su
aparición hace casi tres décadas para el seguro procesamiento de datos. Con propósito de
mejorar el manejo de cualquier usuario, se concluyó que la mejor forma de combatirlos es la
difusión de información y la ejecución de técnicas, tales como empleo de antivirus, que aquí
se mencionan.
The computer viruses are programs characterized by altering the normal operation of a computer.
Being aware of the indispensability of this tool in today's society, this research was conducted as a
general approach that collects essential information about computer viruses, seeing them like a threat
since its inception nearly three decades ago for the secure data processing. In order to improve the
handling of any user, it was concluded that the best way to combat them is the dissemination of
information and implementation of techniques such as using antivirus, mentioned herein.
I.
INTRODUCCIÓN
En el nuevo escenario informáticouna computadora es indispensable para la trasferencia de
conocimientos y comunicaciones; en consecuencia, cada vez son más los usuarios que se suman a
su uso, conscientes de los beneficios que esta herramienta puede traerles, pero no de los riesgos que
conlleva utilizarla.Se dice que han pasado los tiempos en que la seguridad de las computadoras era
únicamente un juego o diversión, porque hoy existen piratas informáticosy curiosos,capaces de
acceder a datos confidenciales que ponen en riesgo a estos usuarios.
A continuación, se busca describir de forma clara una de las más grandes amenazas para el
manejo de datos: los virus informáticos.
I.I¿Qué son los virus informáticos?
Los virus informáticos son programas ejecutablesy pequeños que se caracterizan por estar escritos
de forma tal que son capaces de instalarse en la computadora del usuario, sin conocimiento ni
permiso de éste, alterando su funcionamiento.
Su finalidad puede ir desde una simple broma o alteración de datos, hasta la eliminación total
de los archivos, acceso a información confidencial, uso no autorizado del ordenador y borrado de los
datos. Sin embargo, todos los virus comparten un objetivo en común: buscan propagarse.
Actualmente, resultan una vía fiable para el sabotaje corporativo, el espionaje industrial o
causar daños a materiales de empresas particulares. Si bien su objetivo fundamental es copiarse a sí
mismosy algunos se limitan a reproducirse, nunca se debe asumir que los virus informáticos son
inofensivos, puesto que tienen suficiencia para producir serios daños en los sistemas del ordenador.
El potencial de daño de un virus no depende de su complejidad, sino del entorno en que
actúa. Para computadoras familiares la afectación resultaría mínima si es comparada con la que se
produciría en equipo crítico de una gran corporación.
Mendoza Aguilera Paola Rubí
Grupo 107 A
Virus Informáticos
2
I.II Propiedades
Además de su facultad de duplicación, existen otras particularidades características en los
virus, como son:
 Modificar el código ejecutable. Para contagiar a otros programas ejecutables, un virus
informático debe ser capaz de alterar la organización en el código del programa que se
infectará.
 Permanecer en la memoria de la computadora. Cuando se ejecuta un programa con virus,
éste se acomoda en la memoria RAM, con objeto de adueñarse de la computadora.
 Ejecutarse involuntariamente.
 Ser nocivosy subrepticios. Como ya se mencionó, el nivel de daño de un virus depende de
donde actúe; su particularidadsubrepticia les permite ocultarse del usuario: pueden mostrarse
como una imagen, incrustarse en librerías, programas, etc.
Los virus también actúan como los otros programas. Si un virus no se ejecuta, no daña la información
de la computadora. Si las condiciones son propicias, el virus puede desarrollarse; no obstante, de no
ser ejecutado el programa portador, el software solo se almacenará en un dispositivo magnético.
II.
CLASIFICACIÓN E HISTORIA
II.I Core War
En 1939 el científico húngaro, Von Neumann, escribió “Teoría y organización de autómatas
complejos" y mostró que era posible desarrollar programas que tomasen el control de otros.
Veinte años después, hacia finales de los 60, Douglas McIlory, Victor Vysottsky y Robert
Morris idearon un juego al que llamaron Core War* y se convirtió en el pasatiempo de los
programadores de los laboratorios Bell de AT&T.
El juego consistía dos jugadores que escribían un programa llamado organismo, cuyo hábitat
fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a
efectuar una instrucción inválida, ganando el primero que loconsiguiera. Al término del juego, se
borraba de la memoria todo rastro de la batalla. De esta manera surgieron los programas destinados
a dañar en la escena de la computación.
II.II Creeper
En 1972 aparecióCreeper,un programa desarrollado por Robert Thomas que atacaba a las IBM
360.Al ejecutarse, mostraba de forma periódica el mensaje: "I'm a Creeper... catch me if you can!"; en
español: “Soy una enredadera, ¡atrápenme si pueden!”.
Virus Informáticos
3
Respondiendo a él, apareció el primer antivirus conocido como Reaper (segadora), el cual
eliminaba a Creeper. Más tarde, en 1984, Fred Cohen acuña el término “virus informático”.
II.III Brain
En 1986 aparece lo que se conoce como el primer virus informático, Brain, creado por una casa de
computación paquistaní que vendía copias ilegales de software comercial infectadas para que, según
los responsables de la firma, los piratas tuvieran una lección.
Lograron reemplazar el código ejecutable de un disquete por su propio programa residente, y
que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la
Uno de los primeros registros que se tienen data del año 1987, cuando en la Universidad
estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como
etiqueta de los disquetes.
II.IV Virdem
También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser
creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una
demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con
extensión .COM.
II.V Tipología actual
Hoy por hoy los virus son producidos en cantidades extraordinarias por muchísima gente alrededor de
todo el mundo, incluso, existen registros de que se producen más de una docena diferente de ellos
diariamente. Las tácticas para su propagación cada vez son más conocidas y, por ello, los virus
informáticos cada vez son más complejos y rápidos.
A continuación, se intentará presentar algunos, valiéndose en las técnicas utilizadas para su
funcionamiento.
II.V.I Gusanos (Worms)
Presentes comúnmente en chats y correo electrónico, no necesitan infectar otros ficheros para
replicarse. Los gusanos crean una serie de copias de sí mismos y no se consideran como tal virus
informáticos, pero viajan a través de una red reuniendo información (contraseñas, direcciones,
documentos...) y también dejan mensajes, en su mayoría burlones, antes de desaparecer.
II.V.II Virus encriptados
Son virus que se descifran ellos mismos para poderse ejecutarse y, acto seguido, volverse a cifrar.
De esta manera, evitan y dificultan ser detectados por los antivirus.
Virus Informáticos
4
II.V.III Virus polimórficos
Su diferencia con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en
cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la
búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de
detectarse.
II.V.IV Caballo de Troya
En la mitología griega, los antiguos griegos eran incapaces de derrotar a los troyanos gracias a las
capacidades tácticas y decombate de su ejército. Entonces, idearon un magnífico caballo de madera
que llevaron a las puertas de Troya, fingiendo una oferta de paz del ejército griego para sus
ciudadanos. Cuando cayó la noche, un contingente de guerreros griegos salió delcaballo de madera a
través de una escotilla situada en el fondo y se abrió paso hasta las puertas de la ciudad. El ejército
griego, con el elemento de la sorpresa de parte suya, invadió Troya y redujo a cenizas la ciudad.
Un caballo de Troya, como virus informático, es una aplicación que nos parece útil e inocente
y luego se revela como maligna. Una gran cantidad de virus informáticos en las primeras épocas
tenían su incubación en una primera fase como caballos de Troya. Hoy en día a este tipo de
programas los llamamos droppers (gérmenes). De todas formas, salvo en casos mixtos un caballo
de Troya no se puede reproducir; sureproducción es la propia copia del programa por parte del
usuario, así, depende totalmente delelemento sorpresa para actuar, y una vez localizado... la justicia
se presenta bajo la forma de laorden DELETE del MS-DOS.
II.V.V Camaleón
Actúa como un programa parecido a otro de confianza, pero produciendo daños. La diferencia con el
anteriormente mencionado está en que el programa no se basa en uno ya existente, sino que diseña
otro completamente nuevo. Esta técnica se utiliza en aplicaciones concretas. Bien programados son
difíciles de eliminar pues reproducen fielmente alprograma al que imitan. Un programa camaleón
puede utilizarse, por ejemplo, para desviar loscéntimos de las transacciones bancarias a una cuenta
determinada.
II.V.VI Bug-Ware
Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en
su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al
usuario que se trata de un virus. Muchas veces, el virus es el propio usuario.
II.V.VII Bombas lógicas
Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de
condiciones. Imagínese así un virus que se haga presente cuando por ejemplo, haya un determinado
número de megas ocupados en el disco duro. No suelen ser autorreproductores, ni se propagan de
una computadora a otra.
II.V.VIII Leapfrog o “Rana”
Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de
acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene
por qué destruirse luego.
Virus Informáticos
5
II.V.IX Mockinbird
Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o
entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones
lícitas que se estén realizando.
II.V.X Spoofing
Una variación del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el
bloqueo del sistema.
II.VIVirus
II.VI.I Virus de fichero
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y
llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de
este tipo.
II.VI.II Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden
controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los
archivos que deseen.
II.VI.III Reproductores o conejos
Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la
capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen
simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse.
II.VI.IV Virus de sobreescritura
Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se
ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho
archivo, perdiendo así su contenido.
II.VI.V Virus de boot o arranque
Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los
contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un
ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A
partir de este momento, se infectarán todas las unidades de disco del sistema.
II.VI.VI Retrovirus
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma
genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino
que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
Virus Informáticos
6
II.VI.VII Virus voraces
Son altamente destructivos y se dedican a destruir completamente todos los datos a los que pueden
acceder.
II.VI.VIII Virus de macro
Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos
de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño
programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Se
caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word,
Excel, PowerPoint, Corel Draw).
II.VI.IX Virus de enlace o directorio
La característica principal de este tipo de virus reside en modificar la dirección que indica donde se
almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado
la dirección se ejecutará el virus produciéndose la infección.
II.VI.X Virus de compañía
Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de
llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien
esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar
directamente haciendo copias de sí mismo.
II.VI.XI Virus de acción directa
Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una
determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en
aquellos directorios que se encuentren especificados en la línea.
II.VI.XII De HTML
Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web
el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha
web. Este tipo de virus son desarrollados en Visual Basic Script.
Virus Informáticos
III.
7
MÉTODOS DE INFECCIÓN
Para realizar una infección, se utilizan métodos distintos. Algunos podrían ser los siguientes:
III.I Añadidura o empalme
Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute
el archivo, el control pase al virus.
III.II Inserción
Requiere técnicas de programación avanzadas y consiste en insertar el código del virus en zonas de
código no usadas dentro del programa infectado.
III.III Reorientación
Variante del método de inserción, consiste en introducir el código del virus en zonas del disco que
estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el
código en los archivos ejecutables infectados.
III.IV Polimorfismo
Es el método más avanzado de contagio. Consiste en insertar el código del virus en un ejecutable
que una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos
el tamaño del archivo no aumente. Una vez se ejecuta el archivo, el virus actúa descompactando en
memoria las partes del código que había compactado anteriormente.
III.V Sustitución
Es el método más primitivo. Consiste en sustituir el código del archivo infectado por el código del
virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros
archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error.
III.VI Tunneling
Cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobará
si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el módulo del antivirus
llamará a la INT 21 original. De esta forma un virus con Tunneling intentará obtener la dirección
original de la INT 21 que está en algún lugar del módulo residente del antivirus. Si se consigue
obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus.
De esta forma le "pasará por debajo", lo "tuneleará".
Virus Informáticos
IV.
8
ANTIVIRUS
IV.I ¿Qué son los antivirus?
Para combatir y eliminar los virus informáticos, existen los antivirus. Los antivirus son programas que
se encargan principalmente de detectar los virus y, posteriormente, realizar una acción elegida por el
usuario sobre ellos.
No se considera a los antivirus una la solución definitiva contra los programas malignos
porque no siempre pueden detectarlos a tiempo, desinfectarlos o recuperar nuestros datos; sin
embargo, minimizan los daños de infección. A grandes rasgos, se dividen en:
IV.I.I Programas de prevención
Interceptan el intento de acceso de un virus a la computadora mediante el monitoreo de la memoria,
el sector de arranque y el área de archivos de modificaciones involuntarias.
IV.I.II Programas de detección
Tiene su función en la identificación de un virus en la memoria, en el sector de arranque o en el área
de archivos, mostrando en pantalla el nombre del virus si existe alguno o bien, precisando que existe
y no es conocido.
IV.I.III Programas correctivos
Son aquéllos encargados de eliminar el virus, ya sea de la memoria, del sector de arranque o del área
de los archivos.
IV.II ¿Cuáles son los mejores antivirus?
Como cada año, Softonic(Los programas más seguros para 2014) realizó una comparativa de los mejores
programas antivirus del mercado. Se basó en la tasa de detección de virus, en el impacto que el programa tiene
sobre el rendimiento del sistema y en la calidad de la interfaz de usuario, así como en la variedad de funciones
que ofrece.
En la siguiente página, una lista de los mejores a los peores clasificados.
Virus Informáticos
:
9
Virus Informáticos
10
Virus Informáticos
V.
11
MÉTODOS DE PREVENCIÓN
Si bien no existe una táctica cien por ciento segura de prevenir los virus informáticos y proteger la
información almacenada en una computadora, sí existen métodos básicos que todo usuario debe
tener en cuenta para minimizar el posible contagio. Aquí, nos enfocaremos en el uso personal del
ordenador.
 Uso de antivirus. Los programas antivirus en todas sus modalidades constituyen una fuerte
barrera siempre que estén actualizados. Es recomendable instalar un antivirus (de algún
fabricante reconocido) en el computador.
 Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el
sistema se contagie, pero previene el contagio de programas del diskette en caso de que el
sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo
infectado transmita el virus a otros equipos.
 Copias de Seguridad.No siempre el usuario puede actuar con conocimiento suficiente
 como para prevenir virus nuevos, los antivirus solo defienden bien de virus conocidos o
variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. Por ello es
importante tener copias de seguridad de los datos actualizadas.
 Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para
detectar la presencia de virus.
 Administrar redes de datos. Si se detecta alguna actividad viral en un sistema conectado a
una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta
tanto se haya eliminado el virus del equipo infectado.
 Activar mecanismos de hardware. Los equipos de computadoras nuevos poseen
mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores
de arranque de los discos rígidos. Es recomendable que esta característica esté habilitada
para impedir el contagio de algún tipo de virus de boot.
 Solo lectura.Siempre que sea posible, se deben administrar los atributos de los archivos de
manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los
privilegios de un archivo antes de contagiarlo y luego lo restituyen, pero por lo general la
mayoría no lo hace.
 Políticas de Seguridad de Acceso. Es importante que los usuarios sean conscientes del
uso de los elementos de seguridad, que la empresa instrumente “bloqueos” de acceso hacia y
desde afuera. ¿Cómo? Con sistemas de identificación y contraseñas.
 Revisiones periódicas. Es conveniente mantener un control periódico de la distribución de
espacios en los discos rígidos. Cualquier utilitario confiable permite obtener datos útiles sobre
el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y
ocultos, espacio libre, cantidad de sectores defectuosos, etc.
En caso de dudas siempre es conveniente recurrir a un especialista.
Mendoza Aguilera Paola Rubí
Grupo 107 A
Virus Informáticos
VI.
12
CONCLUSIÓN
Se dice que, hoy por hoy, la seguridad total en el ámbito de la informática es unautopía. Se
podrían seguir una serie de protocolos que actuarían para prevenir y defender nuestros sistemas de
virus pero, ¿quién se encontraría real y totalmente seguro?
“En los sistemas modernos hay demasiados tipos de archivos
ejecutables, programas que pueden acceder a los componentes
del computador. […] También es muy complicado que un sistema
no tenga problemas, incluyendo agujeros de seguridad. Por todo
ello, creo que los virus seguirán existiendo aunque el entorno
contemple la seguridad basada en certificados digitales. […]
Es posibledesarrollar un entorno completamente protegido por la
comprobación de firmas digitales, ¡pero los usuarios no lo
usarán!, porque un entorno de este tipo no es lo suficientemente
amigable... demasiadas limitaciones, demasiados avisos,
demasiadas preguntas.”
Eugene Kaspersky, creador de antivirus Kaspersky.
Virus Informáticos
13
Bombas lógicas ............................................ 4
Brain .......................................................... 2, 3
Bug-Ware ....................................................... 4
Polimorfismo ............................................ 3, 7
Políticas de Seguridad ............................... 11
potencial de daño ........................................... 1
programa portador ......................................... 2
Programas correctivos ................................ 8
Programas de detección .............................. 8
Programas de prevención ........................... 8
programas ejecutables ............................... 1, 2
protocolos .................................................... 12
C
R
Caballo de Troya ........................................... 4
Camaleón....................................................... 4
código ejecutable...................................... 2, 3
conejos ...................................................... 2, 5
Copias de Seguridad .................................. 11
Core War ........................................................ 2
Creeper .......................................................... 2
redes de datos ............................................ 11
Reorientación ............................................... 7
Retrovirus ..................................................... 5
ÍNDICE ALFABÉTICO
A
ANTIVIRUS ................................................ 3, 8
B
D
daños en los sistemas .................................... 1
diskette ........................................................ 11
E
empalme ........................................................ 7
escenario informático ...................................... 1
H
hardware .................................................. 4, 11
HTML.......................................................... 2, 6
S
seguridad de las computadoras ..................... 1
Softonic .................................................... 8, 14
software ............................................ 2, 3, 4, 14
Solo lectura................................................. 11
Spoofing ....................................................... 5
subrepticios .................................................. 2
Sustitución ................................................... 7
T
Tipología ....................................................... 3
Tunneling ...................................................... 7
V
N
Virdem ....................................................... 2, 3
VIRUS ............................................................ 1
Virus de acción directa ................................ 6
Virus de boot o arranque ............................. 5
Virus de compañía ....................................... 6
Virus de enlace o directorio ........................ 6
Virus de fichero ............................................ 5
Virus de macro ............................................. 6
Virus de sobreescritura ............................... 5
Virus encriptados ......................................... 3
Virus polimórficos ........................................ 3
Virus residentes ........................................... 5
Virus voraces................................................ 5
nocivos .......................................................... 2
W
P
Worms ........................................................... 3
I
información confidencial.................................. 1
Inserción ........................................................ 7
L
Leapfrog ........................................................ 4
M
memoria RAM ................................................. 2
Mockinbird..................................................... 4
piratas informáticos ......................................... 1
Mendoza Aguilera Paola Rubí
Grupo 107 A
Virus Informáticos
14
BIBLIOGRAFÍA
Ciencia
y Técnica Administrativa. (s.f.). Recuperado el 28
http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf
de
octubre
de
2014,
de
Facultad de Ciencias Económicas y Jurídicas. (s.f.). Recuperado el 28 de octubre de 2014, de
http://www.eco.unlpam.edu.ar/objetos/materias/contador-publico/1-ano/herramientas-informaticasi/aportes-teoricos/10_Virus_informticos.pdf
Formato APA. (s.f.). Recuperado el 29 de octubre de 2014, de https://www.youtube.com/watch?v=05BVSkSYlfk
Hacker, H. (s.f.). Recuperado el 28 de octubre de 2014, de http://www.minamb.gob.ve/files/virusinformaticos.pdf
Métodos de prevención contra virus informáticos. (s.f.). Recuperado el 28 de octubre de 2014, de
http://penta.ufrgs.br/gereseg/unlp/t1amedid.htm
Prieto Álvarez, V. M., & Pan Concheiro, R. A. (s.f.). S.A.B.I.A. Recuperado el 28 de octubre de 2014, de
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf
Softonic. (14 de diciembre de 2013). Softonic. Recuperado el 29 de octubre de 2014, de La guía de software
más completa del mundo: http://articulos.softonic.com/comparativa-antivirus-2013
Mendoza Aguilera Paola Rubí
Grupo 107 A