Download Virus Informáticos
Document related concepts
Transcript
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO TALLER DE CÓMPUTO VIRUS INFORMÁTICOS MENDOZA AGUILERA PAOLA RUBÍ NÚMERO DE CUENTA: 31502650-4 PRIMER SEMESTRE GRUPO: 107 A ÍNDICE DE CONTENIDO VIRUS INFORMÁTICOS ................................................................................................................................................ 1 I. INTRODUCCIÓN .................................................................................................................................................... 1 I.I ¿QUÉ SON LOS VIRUS INFORMÁTICOS? ........................................................................................................................... 1 I.II PROPIEDADES .................................................................................................................................................................. 2 II. CLASIFICACIÓN E HISTORIA ............................................................................................................................. 2 II.I CORE WAR ...................................................................................................................................................................... 2 II.II CREEPER ........................................................................................................................................................................ 2 II.III BRAIN............................................................................................................................................................................. 3 II.IV VIRDEM .......................................................................................................................................................................... 3 II.V TIPOLOGÍA ACTUAL ........................................................................................................................................................ 3 II.V.I GUSANOS (WORMS) .................................................................................................................................................... 3 II.V.II VIRUS ENCRIPTADOS .................................................................................................................................................. 3 II.V.III VIRUS POLIMÓRFICOS ................................................................................................................................................ 4 II.V.IV CABALLO DE TROYA ................................................................................................................................................. 4 II.V.V CAMALEÓN ................................................................................................................................................................. 4 II.V.VI BUG-WARE................................................................................................................................................................ 4 II.V.VII BOMBAS LÓGICAS .................................................................................................................................................... 4 II.V.VIII LEAPFROG O “RANA” ............................................................................................................................................. 4 II.V.IX MOCKINBIRD .............................................................................................................................................................. 5 II.V.X SPOOFING ................................................................................................................................................................... 5 II.VI VIRUS ............................................................................................................................................................................ 5 II.VI.I Virus de fichero .................................................................................................................................................. 5 II.VI.II Virus residentes ................................................................................................................................................ 5 II.VI.III Reproductores o conejos .............................................................................................................................. 5 II.VI.IV Virus de sobreescritura ................................................................................................................................. 5 II.VI.V Virus de boot o arranque ............................................................................................................................... 5 II.VI.VI Retrovirus ......................................................................................................................................................... 5 II.VI.VII Virus voraces .................................................................................................................................................. 6 II.VI.VIII Virus de macro .............................................................................................................................................. 6 II.VI.IX Virus de enlace o directorio ......................................................................................................................... 6 II.VI.X Virus de compañía ........................................................................................................................................... 6 II.VI.XI Virus de acción directa .................................................................................................................................. 6 II.VI.XII De HTML ........................................................................................................................................................... 6 III. MÉTODOS DE INFECCIÓN .............................................................................................................................. 7 III.I AÑADIDURA O EMPALME ................................................................................................................................................ 7 III.II INSERCIÓN ..................................................................................................................................................................... 7 III.III REORIENTACIÓN ........................................................................................................................................................... 7 III.IV POLIMORFISMO ............................................................................................................................................................ 7 III.V SUSTITUCIÓN ................................................................................................................................................................. 7 III.VI TUNNELING ................................................................................................................................................................... 7 IV. ANTIVIRUS ......................................................................................................................................................... 8 IV.I ¿QUÉ SON LOS ANTIVIRUS? .......................................................................................................................................... 8 IV.I.I Programas de prevención ................................................................................................................................ 8 IV.I.II Programas de detección .................................................................................................................................. 8 IV.I.III Programas correctivos .................................................................................................................................... 8 IV.II ¿CUÁLES SON LOS MEJORES ANTIVIRUS? ................................................................................................................... 8 V. MÉTODOS DE PREVENCIÓN ............................................................................................................................ 11 VI. CONCLUSIÓN .................................................................................................................................................. 12 ÍNDICE ALFABÉTICO .................................................................................................................................................. 13 BIBLIOGRAFÍA ............................................................................................................................................................. 14 Virus Informáticos 1 VIRUS INFORMÁTICOS Los virus informáticos son programas que se caracterizan por la alteración del funcionamiento normal de un ordenador. Siendo conscientes a la indispensabilidad de esta herramienta para la sociedad actual, se realizó la presente investigación como un acercamiento general que recopila datos esenciales sobre los virus informáticos, viéndolos como amenaza desde su aparición hace casi tres décadas para el seguro procesamiento de datos. Con propósito de mejorar el manejo de cualquier usuario, se concluyó que la mejor forma de combatirlos es la difusión de información y la ejecución de técnicas, tales como empleo de antivirus, que aquí se mencionan. The computer viruses are programs characterized by altering the normal operation of a computer. Being aware of the indispensability of this tool in today's society, this research was conducted as a general approach that collects essential information about computer viruses, seeing them like a threat since its inception nearly three decades ago for the secure data processing. In order to improve the handling of any user, it was concluded that the best way to combat them is the dissemination of information and implementation of techniques such as using antivirus, mentioned herein. I. INTRODUCCIÓN En el nuevo escenario informáticouna computadora es indispensable para la trasferencia de conocimientos y comunicaciones; en consecuencia, cada vez son más los usuarios que se suman a su uso, conscientes de los beneficios que esta herramienta puede traerles, pero no de los riesgos que conlleva utilizarla.Se dice que han pasado los tiempos en que la seguridad de las computadoras era únicamente un juego o diversión, porque hoy existen piratas informáticosy curiosos,capaces de acceder a datos confidenciales que ponen en riesgo a estos usuarios. A continuación, se busca describir de forma clara una de las más grandes amenazas para el manejo de datos: los virus informáticos. I.I¿Qué son los virus informáticos? Los virus informáticos son programas ejecutablesy pequeños que se caracterizan por estar escritos de forma tal que son capaces de instalarse en la computadora del usuario, sin conocimiento ni permiso de éste, alterando su funcionamiento. Su finalidad puede ir desde una simple broma o alteración de datos, hasta la eliminación total de los archivos, acceso a información confidencial, uso no autorizado del ordenador y borrado de los datos. Sin embargo, todos los virus comparten un objetivo en común: buscan propagarse. Actualmente, resultan una vía fiable para el sabotaje corporativo, el espionaje industrial o causar daños a materiales de empresas particulares. Si bien su objetivo fundamental es copiarse a sí mismosy algunos se limitan a reproducirse, nunca se debe asumir que los virus informáticos son inofensivos, puesto que tienen suficiencia para producir serios daños en los sistemas del ordenador. El potencial de daño de un virus no depende de su complejidad, sino del entorno en que actúa. Para computadoras familiares la afectación resultaría mínima si es comparada con la que se produciría en equipo crítico de una gran corporación. Mendoza Aguilera Paola Rubí Grupo 107 A Virus Informáticos 2 I.II Propiedades Además de su facultad de duplicación, existen otras particularidades características en los virus, como son: Modificar el código ejecutable. Para contagiar a otros programas ejecutables, un virus informático debe ser capaz de alterar la organización en el código del programa que se infectará. Permanecer en la memoria de la computadora. Cuando se ejecuta un programa con virus, éste se acomoda en la memoria RAM, con objeto de adueñarse de la computadora. Ejecutarse involuntariamente. Ser nocivosy subrepticios. Como ya se mencionó, el nivel de daño de un virus depende de donde actúe; su particularidadsubrepticia les permite ocultarse del usuario: pueden mostrarse como una imagen, incrustarse en librerías, programas, etc. Los virus también actúan como los otros programas. Si un virus no se ejecuta, no daña la información de la computadora. Si las condiciones son propicias, el virus puede desarrollarse; no obstante, de no ser ejecutado el programa portador, el software solo se almacenará en un dispositivo magnético. II. CLASIFICACIÓN E HISTORIA II.I Core War En 1939 el científico húngaro, Von Neumann, escribió “Teoría y organización de autómatas complejos" y mostró que era posible desarrollar programas que tomasen el control de otros. Veinte años después, hacia finales de los 60, Douglas McIlory, Victor Vysottsky y Robert Morris idearon un juego al que llamaron Core War* y se convirtió en el pasatiempo de los programadores de los laboratorios Bell de AT&T. El juego consistía dos jugadores que escribían un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que loconsiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla. De esta manera surgieron los programas destinados a dañar en la escena de la computación. II.II Creeper En 1972 aparecióCreeper,un programa desarrollado por Robert Thomas que atacaba a las IBM 360.Al ejecutarse, mostraba de forma periódica el mensaje: "I'm a Creeper... catch me if you can!"; en español: “Soy una enredadera, ¡atrápenme si pueden!”. Virus Informáticos 3 Respondiendo a él, apareció el primer antivirus conocido como Reaper (segadora), el cual eliminaba a Creeper. Más tarde, en 1984, Fred Cohen acuña el término “virus informático”. II.III Brain En 1986 aparece lo que se conoce como el primer virus informático, Brain, creado por una casa de computación paquistaní que vendía copias ilegales de software comercial infectadas para que, según los responsables de la firma, los piratas tuvieran una lección. Lograron reemplazar el código ejecutable de un disquete por su propio programa residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. Uno de los primeros registros que se tienen de una infección data del año 1987, cuando en la Uno de los primeros registros que se tienen data del año 1987, cuando en la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. II.IV Virdem También en 1986, un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. II.V Tipología actual Hoy por hoy los virus son producidos en cantidades extraordinarias por muchísima gente alrededor de todo el mundo, incluso, existen registros de que se producen más de una docena diferente de ellos diariamente. Las tácticas para su propagación cada vez son más conocidas y, por ello, los virus informáticos cada vez son más complejos y rápidos. A continuación, se intentará presentar algunos, valiéndose en las técnicas utilizadas para su funcionamiento. II.V.I Gusanos (Worms) Presentes comúnmente en chats y correo electrónico, no necesitan infectar otros ficheros para replicarse. Los gusanos crean una serie de copias de sí mismos y no se consideran como tal virus informáticos, pero viajan a través de una red reuniendo información (contraseñas, direcciones, documentos...) y también dejan mensajes, en su mayoría burlones, antes de desaparecer. II.V.II Virus encriptados Son virus que se descifran ellos mismos para poderse ejecutarse y, acto seguido, volverse a cifrar. De esta manera, evitan y dificultan ser detectados por los antivirus. Virus Informáticos 4 II.V.III Virus polimórficos Su diferencia con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. II.V.IV Caballo de Troya En la mitología griega, los antiguos griegos eran incapaces de derrotar a los troyanos gracias a las capacidades tácticas y decombate de su ejército. Entonces, idearon un magnífico caballo de madera que llevaron a las puertas de Troya, fingiendo una oferta de paz del ejército griego para sus ciudadanos. Cuando cayó la noche, un contingente de guerreros griegos salió delcaballo de madera a través de una escotilla situada en el fondo y se abrió paso hasta las puertas de la ciudad. El ejército griego, con el elemento de la sorpresa de parte suya, invadió Troya y redujo a cenizas la ciudad. Un caballo de Troya, como virus informático, es una aplicación que nos parece útil e inocente y luego se revela como maligna. Una gran cantidad de virus informáticos en las primeras épocas tenían su incubación en una primera fase como caballos de Troya. Hoy en día a este tipo de programas los llamamos droppers (gérmenes). De todas formas, salvo en casos mixtos un caballo de Troya no se puede reproducir; sureproducción es la propia copia del programa por parte del usuario, así, depende totalmente delelemento sorpresa para actuar, y una vez localizado... la justicia se presenta bajo la forma de laorden DELETE del MS-DOS. II.V.V Camaleón Actúa como un programa parecido a otro de confianza, pero produciendo daños. La diferencia con el anteriormente mencionado está en que el programa no se basa en uno ya existente, sino que diseña otro completamente nuevo. Esta técnica se utiliza en aplicaciones concretas. Bien programados son difíciles de eliminar pues reproducen fielmente alprograma al que imitan. Un programa camaleón puede utilizarse, por ejemplo, para desviar loscéntimos de las transacciones bancarias a una cuenta determinada. II.V.VI Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus. Muchas veces, el virus es el propio usuario. II.V.VII Bombas lógicas Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones. Imagínese así un virus que se haga presente cuando por ejemplo, haya un determinado número de megas ocupados en el disco duro. No suelen ser autorreproductores, ni se propagan de una computadora a otra. II.V.VIII Leapfrog o “Rana” Es un programa parecido al Gusano que a partir de una serie de datos conocidos, como la clave de acceso a una cuenta y el nombre de usuario, se dedica a recopilar información reservada. No tiene por qué destruirse luego. Virus Informáticos 5 II.V.IX Mockinbird Espera en un sistema de forma latente, interceptando las comunicaciones en el proceso de login o entrada. En ese momento se mete en la cuenta y comienza a actuar sin interferir en las operaciones lícitas que se estén realizando. II.V.X Spoofing Una variación del anterior, observa lo que hace el usuario y lo repite de forma maliciosa buscando el bloqueo del sistema. II.VIVirus II.VI.I Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo. II.VI.II Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. II.VI.III Reproductores o conejos Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse. II.VI.IV Virus de sobreescritura Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. II.VI.V Virus de boot o arranque Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema. II.VI.VI Retrovirus Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código. Virus Informáticos 6 II.VI.VII Virus voraces Son altamente destructivos y se dedican a destruir completamente todos los datos a los que pueden acceder. II.VI.VIII Virus de macro Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw). II.VI.IX Virus de enlace o directorio La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección. II.VI.X Virus de compañía Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. II.VI.XI Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea. II.VI.XII De HTML Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script. Virus Informáticos III. 7 MÉTODOS DE INFECCIÓN Para realizar una infección, se utilizan métodos distintos. Algunos podrían ser los siguientes: III.I Añadidura o empalme Consiste en agregar al final del archivo ejecutable el código del virus, para que así una vez se ejecute el archivo, el control pase al virus. III.II Inserción Requiere técnicas de programación avanzadas y consiste en insertar el código del virus en zonas de código no usadas dentro del programa infectado. III.III Reorientación Variante del método de inserción, consiste en introducir el código del virus en zonas del disco que estén marcadas como defectuosas o en archivos ocultos del sistema. Al ejecutarse introducen el código en los archivos ejecutables infectados. III.IV Polimorfismo Es el método más avanzado de contagio. Consiste en insertar el código del virus en un ejecutable que una compactación del propio código del virus y del archivo infectado, haciendo que entre ambos el tamaño del archivo no aumente. Una vez se ejecuta el archivo, el virus actúa descompactando en memoria las partes del código que había compactado anteriormente. III.V Sustitución Es el método más primitivo. Consiste en sustituir el código del archivo infectado por el código del virus. Cuando se ejecuta, actúa únicamente el código del virus, infectando o eliminando otros archivos y terminando la ejecución del programa mostrando algún tipo de mensaje de error. III.VI Tunneling Cuando un virus pretende escribir/abrir un ejecutable el antivirus recibe una alerta donde comprobará si es o no virus y le permite o no su acceso. Si la llamada no tiene peligro el módulo del antivirus llamará a la INT 21 original. De esta forma un virus con Tunneling intentará obtener la dirección original de la INT 21 que está en algún lugar del módulo residente del antivirus. Si se consigue obtener esa dirección podrá acceder directamente a INT 21 sin necesidad de pasar por el antivirus. De esta forma le "pasará por debajo", lo "tuneleará". Virus Informáticos IV. 8 ANTIVIRUS IV.I ¿Qué son los antivirus? Para combatir y eliminar los virus informáticos, existen los antivirus. Los antivirus son programas que se encargan principalmente de detectar los virus y, posteriormente, realizar una acción elegida por el usuario sobre ellos. No se considera a los antivirus una la solución definitiva contra los programas malignos porque no siempre pueden detectarlos a tiempo, desinfectarlos o recuperar nuestros datos; sin embargo, minimizan los daños de infección. A grandes rasgos, se dividen en: IV.I.I Programas de prevención Interceptan el intento de acceso de un virus a la computadora mediante el monitoreo de la memoria, el sector de arranque y el área de archivos de modificaciones involuntarias. IV.I.II Programas de detección Tiene su función en la identificación de un virus en la memoria, en el sector de arranque o en el área de archivos, mostrando en pantalla el nombre del virus si existe alguno o bien, precisando que existe y no es conocido. IV.I.III Programas correctivos Son aquéllos encargados de eliminar el virus, ya sea de la memoria, del sector de arranque o del área de los archivos. IV.II ¿Cuáles son los mejores antivirus? Como cada año, Softonic(Los programas más seguros para 2014) realizó una comparativa de los mejores programas antivirus del mercado. Se basó en la tasa de detección de virus, en el impacto que el programa tiene sobre el rendimiento del sistema y en la calidad de la interfaz de usuario, así como en la variedad de funciones que ofrece. En la siguiente página, una lista de los mejores a los peores clasificados. Virus Informáticos : 9 Virus Informáticos 10 Virus Informáticos V. 11 MÉTODOS DE PREVENCIÓN Si bien no existe una táctica cien por ciento segura de prevenir los virus informáticos y proteger la información almacenada en una computadora, sí existen métodos básicos que todo usuario debe tener en cuenta para minimizar el posible contagio. Aquí, nos enfocaremos en el uso personal del ordenador. Uso de antivirus. Los programas antivirus en todas sus modalidades constituyen una fuerte barrera siempre que estén actualizados. Es recomendable instalar un antivirus (de algún fabricante reconocido) en el computador. Proteger contra escritura todo diskette que se utilice en el sistema. Esto no evita que el sistema se contagie, pero previene el contagio de programas del diskette en caso de que el sistema tenga algún tipo de virus no detectado. Esta política tiende a evitar que un equipo infectado transmita el virus a otros equipos. Copias de Seguridad.No siempre el usuario puede actuar con conocimiento suficiente como para prevenir virus nuevos, los antivirus solo defienden bien de virus conocidos o variantes de estas. Si el virus es desconocido, el ataque puede ser efectivo. Por ello es importante tener copias de seguridad de los datos actualizadas. Antes de usar programas de diskettes es conveniente revisarlos con un antivirus para detectar la presencia de virus. Administrar redes de datos. Si se detecta alguna actividad viral en un sistema conectado a una red de datos es conveniente aislar el equipo físicamente de la red desconectándolo hasta tanto se haya eliminado el virus del equipo infectado. Activar mecanismos de hardware. Los equipos de computadoras nuevos poseen mecanismos de hardware (activables desde el "setup") para impedir escrituras en los sectores de arranque de los discos rígidos. Es recomendable que esta característica esté habilitada para impedir el contagio de algún tipo de virus de boot. Solo lectura.Siempre que sea posible, se deben administrar los atributos de los archivos de manera que sean de solo-lectura y accesibles con privilegios. Existen virus que cambian los privilegios de un archivo antes de contagiarlo y luego lo restituyen, pero por lo general la mayoría no lo hace. Políticas de Seguridad de Acceso. Es importante que los usuarios sean conscientes del uso de los elementos de seguridad, que la empresa instrumente “bloqueos” de acceso hacia y desde afuera. ¿Cómo? Con sistemas de identificación y contraseñas. Revisiones periódicas. Es conveniente mantener un control periódico de la distribución de espacios en los discos rígidos. Cualquier utilitario confiable permite obtener datos útiles sobre el estado del disco: espacio usado por archivos normales, espacio de archivos del sistema y ocultos, espacio libre, cantidad de sectores defectuosos, etc. En caso de dudas siempre es conveniente recurrir a un especialista. Mendoza Aguilera Paola Rubí Grupo 107 A Virus Informáticos VI. 12 CONCLUSIÓN Se dice que, hoy por hoy, la seguridad total en el ámbito de la informática es unautopía. Se podrían seguir una serie de protocolos que actuarían para prevenir y defender nuestros sistemas de virus pero, ¿quién se encontraría real y totalmente seguro? “En los sistemas modernos hay demasiados tipos de archivos ejecutables, programas que pueden acceder a los componentes del computador. […] También es muy complicado que un sistema no tenga problemas, incluyendo agujeros de seguridad. Por todo ello, creo que los virus seguirán existiendo aunque el entorno contemple la seguridad basada en certificados digitales. […] Es posibledesarrollar un entorno completamente protegido por la comprobación de firmas digitales, ¡pero los usuarios no lo usarán!, porque un entorno de este tipo no es lo suficientemente amigable... demasiadas limitaciones, demasiados avisos, demasiadas preguntas.” Eugene Kaspersky, creador de antivirus Kaspersky. Virus Informáticos 13 Bombas lógicas ............................................ 4 Brain .......................................................... 2, 3 Bug-Ware ....................................................... 4 Polimorfismo ............................................ 3, 7 Políticas de Seguridad ............................... 11 potencial de daño ........................................... 1 programa portador ......................................... 2 Programas correctivos ................................ 8 Programas de detección .............................. 8 Programas de prevención ........................... 8 programas ejecutables ............................... 1, 2 protocolos .................................................... 12 C R Caballo de Troya ........................................... 4 Camaleón....................................................... 4 código ejecutable...................................... 2, 3 conejos ...................................................... 2, 5 Copias de Seguridad .................................. 11 Core War ........................................................ 2 Creeper .......................................................... 2 redes de datos ............................................ 11 Reorientación ............................................... 7 Retrovirus ..................................................... 5 ÍNDICE ALFABÉTICO A ANTIVIRUS ................................................ 3, 8 B D daños en los sistemas .................................... 1 diskette ........................................................ 11 E empalme ........................................................ 7 escenario informático ...................................... 1 H hardware .................................................. 4, 11 HTML.......................................................... 2, 6 S seguridad de las computadoras ..................... 1 Softonic .................................................... 8, 14 software ............................................ 2, 3, 4, 14 Solo lectura................................................. 11 Spoofing ....................................................... 5 subrepticios .................................................. 2 Sustitución ................................................... 7 T Tipología ....................................................... 3 Tunneling ...................................................... 7 V N Virdem ....................................................... 2, 3 VIRUS ............................................................ 1 Virus de acción directa ................................ 6 Virus de boot o arranque ............................. 5 Virus de compañía ....................................... 6 Virus de enlace o directorio ........................ 6 Virus de fichero ............................................ 5 Virus de macro ............................................. 6 Virus de sobreescritura ............................... 5 Virus encriptados ......................................... 3 Virus polimórficos ........................................ 3 Virus residentes ........................................... 5 Virus voraces................................................ 5 nocivos .......................................................... 2 W P Worms ........................................................... 3 I información confidencial.................................. 1 Inserción ........................................................ 7 L Leapfrog ........................................................ 4 M memoria RAM ................................................. 2 Mockinbird..................................................... 4 piratas informáticos ......................................... 1 Mendoza Aguilera Paola Rubí Grupo 107 A Virus Informáticos 14 BIBLIOGRAFÍA Ciencia y Técnica Administrativa. (s.f.). Recuperado el 28 http://www.cyta.com.ar/biblioteca/bddoc/bdlibros/virus/virus.pdf de octubre de 2014, de Facultad de Ciencias Económicas y Jurídicas. (s.f.). Recuperado el 28 de octubre de 2014, de http://www.eco.unlpam.edu.ar/objetos/materias/contador-publico/1-ano/herramientas-informaticasi/aportes-teoricos/10_Virus_informticos.pdf Formato APA. (s.f.). Recuperado el 29 de octubre de 2014, de https://www.youtube.com/watch?v=05BVSkSYlfk Hacker, H. (s.f.). Recuperado el 28 de octubre de 2014, de http://www.minamb.gob.ve/files/virusinformaticos.pdf Métodos de prevención contra virus informáticos. (s.f.). Recuperado el 28 de octubre de 2014, de http://penta.ufrgs.br/gereseg/unlp/t1amedid.htm Prieto Álvarez, V. M., & Pan Concheiro, R. A. (s.f.). S.A.B.I.A. Recuperado el 28 de octubre de 2014, de http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf Softonic. (14 de diciembre de 2013). Softonic. Recuperado el 29 de octubre de 2014, de La guía de software más completa del mundo: http://articulos.softonic.com/comparativa-antivirus-2013 Mendoza Aguilera Paola Rubí Grupo 107 A