Download los virus de
Document related concepts
no text concepts found
Transcript
INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática “Año de la Inversión para el Desarrollo Rural y la Seguridad Alimentaria” INSTITUTO : “VICTOR RAUL HAYA DE LA TORRE” FACULTAD : COMPUTACION E INFORMATICA DOCENTE : FABIAN SILVA CICLO : I UNIDAD DIDACTICA : SEGURIDAD INFORMATICA TEMA : SOFTWARE DE SEGURIDAD INTEGRANTES : *SANCHEZ QUIÑONEZ, Cristhian Alexis *RODRIGUEZ TARAZONA, Erick Brayan MAYO - 2013 1 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática DEDICATORIA El trabajo de investigación Grupal lo dedicamos a nuestros padres; a quienes les debemos todo lo que tenemos en esta vida. A Dios, ya que gracias a el tenemos esos padres maravillosos, los cuales nos apoyan en nuestras derrotas y celebran nuestros triunfos A nuestros profesores quienes son nuestros guías en el aprendizaje, dándonos los últimos conocimientos para nuestro buen desenvolvimiento en la sociedad. 2 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática PRESENTACIÓN En esta oportunidad nos honramos presentar a nuestro estimado FABIAN SILVA de La Unidad Didáctica de Seguridad Informática, el trabajo Grupal dedicado a la SOTFWARE DE SEGURIDAD. La mayoría de las personas no tienen claridad en cuanto al concepto de virus, qué es un virus? Por qué es llamado virus? Muchas veces esta falta de información convierte a los usuarios en blancos fáciles de los ataques con código nocivo, la falta de información es también un problema cuando hablamos de software anti-virus, debido a que una mala configuración, o simplemente la falta de actualizaciones a tiempo pueden disminuir considerablemente la efectividad de estos. Este proyecto presenta el resultado de una labor de investigación en la que se resumió la información más importante con respecto a los virus y a los antivirus. Desdé que se empezaron a desarrollar los virus de computador han evolucionado muy rápidamente, esta evolución puede ser documentada año por año teniendo en cuenta los “aportes” realizados por una gran cantidad de personas y entidades alrededor del mundo, con el paso del tiempo los virus informáticos se han transformado en una amenaza de grandes proporciones. Es el carácter grave de esta amenaza la que ha dado nacimiento a una gran industria, la industria del software anti-virus la cual se encuentra cada día con retos mayores en términos de código nocivo para ser detectado y eliminado de diversos sistemas. En este trabajo se presenta una proyección al futuro de estos sistemas y la forma en que deberían responder a las amenazas del mañana. Con herramientas encontradas en la red se creó un Worm básico para ilustrar las rutinas sencillas que son necesarias para crear estas rutinas de código infecciosas y nocivas. Se pretende mostrar de manera sencilla las formas en que un equipo puede ser atacado por un Worm en un lenguaje tan común y comercial como el Visual Basic El proyecto no pretende mostrar un virus completamente funcional, solo presentar un bosquejo, un virus sencillo con las funciones más básicas. Esté proyecto se divide en 6 partes, iniciando con la documentación de la historia de los virus, continuando con la descripción o “anatomía” del virus informático y las diferentes variedades de código nocivo que se encuentran en la actualidad. Después se muestra el funcionamiento de un virus en la parte práctica para luego presentar información sobre lo que los virus podrían ser en futuro. La última parte presenta, explica y evalúa los sistemas de seguridad disponibles actualmente. 3 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática SOTFWARE DE SEGURIDAD Siempre que utilicemos un sistema informático, sin importar cual sea la razón, es importante que tengamos como prioridad la instalación de un software de seguridad, teniendo en cuenta la cantidad de riesgos que corremos con un sistema informático sin protección. Justamente por la importancia acerca de lo que es un software de seguridad para cualquier usuario, la mayoría de los sistemas operativos con los que podemos trabajar suelen traer incorporado en ellos un software de seguridad básico, pero es importante que sepamos ante todo qué es un software de seguridad y la diferencia entre éste software y uno que es especialmente desarrollado para prevenir problemas en el funcionamiento del sistema, es que el mismo, simplemente nos advierte cuando estamos frente a algún riesgo. Ahora bien, para que podamos entender qué es un software de seguridad especialmente desarrollado para la protección de sistema, primero debemos tener en cuenta los riesgos que se corren al no poseerlo, los cuales, suelen ser, como decíamos, virus informáticos, fallas en el sistema y robo de la información o recursos del mismo. Justamente la mayoría de los tipos de software que se suelen desarrollar analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados. Software Malicioso: Actualmente gracias a las comunicaciones y al creciente uso de las tic, los sistemas de información se han convertido en objetivo de todo tipo de ataques y sin duda el principal foco de amenazas. Por esta Razón es fundamental identificar que recursos y elementos necesitan protección así como conocer los mecanismos o herramientas que podemos emplear para procurar su protección. Con el nombre Software de malicioso o malware agrupamos los virus, gusanos, troyanos y en general todo los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de un propietarios, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el Acto. 4 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática ¿QUE SON LOS VIRUS? Los Virus son Programas maliciosos creados para manipular el normal funcionamiento de los sistemas, sin el conocimiento ni consentimiento de los usuarios. Actualmente, por Sencillez, él termino virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan un ordenador, aunque en realidad, los virus son solo un tipo especificado de este tipo de programas. Para referirse a todo ellos también se suelen emplear las palabras: Código Malicioso, Software malicioso, Software Malintencionado, Programas maliciosos o, la más usual, malware, que procede de las siglas en ingles Malicious Software. Los Programas Maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contiene o se maneja en ella. Las acciones realizadas en la maquina pueden variar desde el robo de información sensibles o el borrador de datos hasta el uso del equipo como plataforma para cometer otros tipos de actividades ilegales, como es el caso de las redes zombies o botnet. Pudiendo llegar incluso a tener sus respectivas consecuencias legales. En sus comienzos, la motivación principal para los creadores de virus era la del reconocimiento público. Cuando más relevancia tuviera el virus, más reconocimiento obtenía su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas como para tener relevancia, por ejemplo eliminar ficheros importantes, modificar los caracteres de escrituras. Formatear el disco duro, etc. Sin Embargo, la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por los ciberdelincuentes como un negocio muy lucrativo. Los creadores de virus han pasado a tener un motivación económico, por lo que actualmente son grupos mucho mas organizados que desarrollan los códigos maliciosos con la intención de que pasen lo mas desapercibidos posibles, y disponer de mas tiempo para desarrollar sus actividades maliciosas. 5 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática 1-¿A QUE AFECTAN LOS CODIGOS MALICIOSOS? Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo que pueda entender el fichero mancioso, es decir: Ordenadores Personales. Servidores. Teléfonos móviles. PDA Videoconsolas. Esta implica que para utilizar cualquiera de estos dispositivos de manera segura debemos verificar que no esta infectado, además de tomar. Las medidas necesarias para prevenir una infección en el futuro. 2-¿PORQUE HAY GENTE QUE CREA PROGRAMAS MALICIOSOS. ? Cuando surgieron los primeros virus y programas maliciosos solida ser muy sencillos darse cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna acción visible en el equipo. Por ejemplo. Borrar ficheros, formatear el disco duro, cambiar los caracteres de escrituras, etc. Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo. Para Lograr más Fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo que son más difíciles de detectar. De forma sencillas. Hay varias formas en la que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son: Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diferentes entidades. Crear una red de ordenadores infectados, generalmente llamada red Zombie o Botnet, para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulos, que puedan realizar acciones poco legitimas como el envió de SPAM.Envio de mensaje de Phisging.Acceder a cuentas Bancarias, Realizar Ataques de denegación de Servicio, Et c Vender Falsas Soluciones de Seguridad que no realizan las acciones que afirman hacer, por ejemplo, falso antivirus que muestran mensajes con publicidad informando de que el ordenador esta infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus. Cifrar el contenido de los ficheros del ordenador y solicitar un “Rescate” al usuario del equipo para recuperar la información, como hacen los criptovirus. 6 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática 3-RED DE ROBOTS Una botnet ( Red de Robots ) es un conjunto de ordenadores infectados con un programa malicioso, que están bajo control de su administrador o ”botmastes”.Para su funcionamiento coordinado, los ordenadores infectados, conocidos también como zombis, se conectan a un equipo que asumen el “ Command & control “ ( C&C) desde donde se reciben y envían las correspondientes instrucciones. Los Botnets pueden Ser Utilizadas para robar información de los propios equipos o para el uso clandestino de los mismo (Envió de Spam, atacar a terceros equipos o provocar denegaciones de servicio dos). El botmaster.Puede utilizar esa información para si o alquilarla a terceros, muy habitual en bandas organizadas dedicadas al Fraude Bancario. Al Principio, mariposa se extendió aprovechando una vulnerabilidad en el navegador internet Explore De Microsoft, pero también utilizo puertas de entrada como unidades de almacenamiento extraíble (USB), MSM. Messenger, y programas P2P que afectaban a Windows XP y sistemas anteriores. El pasado mes de diciembre, identificados prácticamente todos los canales de control de esta botnet, se procedió de una forma coordinada a nivel internacional a bloquear dos dominios que habían utilizado. Estos se localizaban principalmente en dos prestadores de servicio americano y uno español. Como Consecuencia de esta acción, probablemente como acto de venganza, se produjo un importante ataque de denegación de servicio a la empresa defence inteligence, afectando seriamente a un gran ISP (PROVEEDOR DE ACCESO A INTERNET) y dejando sin conectividad duramente varias horas a multitud de clientes, entre los que se encontraban centros universitarios y administrativos de Canadá. 7 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática CLASIFICACION DE TIPOS DE VIRUS Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes criterios, los más comunes son: Por su capacidad de propagación Por las acciones que realizan en el equipo infectado. Algunos de los programas maliciosos tiene alguna características particular por la que se le suelen asociar a un tipo concreto mientras que a otros se le suelen incluir dentro de varios grupos a a la vez. También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos, en algunas circunstancias se pueden considerar legitimas, por lo tanto, como dijimos anteriormente, solo se considera que un programa es malicioso cuando actúa si el conocimiento ni consentimiento del usuario. Los Posibles Tipos De Virus Y Su Clasificaciones Son Los Siguientes: SEGÚN SU CAPACIDAD DE PROPAGACION Atendiendo a su capacidad de propagación, o mejor dicho de auto propagación, Existen tres tipos de código maliciosos: VIRUS: Sus nombre es una analogía a los virus reales ya que infectan otros archivos es decir, solo pueden existir en un equipo dentro de otros fichero. Los Ficheros infectados generalmente son ejecutables exescre, o en versiones antiguas .con .bat; pero también pueden infectar otros archivos por ejemplo. Un virus de macro infectara programas que utilicen macros, como los productos Office. Los Virus fueron el primer tipo de código malicioso que surgió, aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de código malicioso, como los gusanos y troyano que se explican a continuación. GUSANOS: Son Programas cuya características principal es realizar el máximo numero de copias posibles de si mismo para facilitar su propagación. A diferencia de los virus no infectan otros ficheros. Los Gusanos se suelen propagar por los siguientes métodos : - Correo Electrónico Redes de Compartición de ficheros (P2P) Explotando alguna vulnerabilidad. Mensajería instantánea Canales de Chat 8 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática Generalmente, los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinando fichero que contiene la copia del gusano. De este modo, si el gusano se propaga mediante redes P2P, Las Copias del gusano suelen tener un nombre sugerente de , por ejemplo, alguna película de actualidad; para los gusanos que se propagan por correo, el asunto y el adjunto del correo suelen ser llamativos para incitar al usuario a que ejecute la copia del gusano. Eliminar un gusano de un ordenador suele se mas fácil que eliminar un virus. Al no infectar ficheros la limpieza del código malicioso es mas sencilla no es necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestión. Puertas traseras. “Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento.” Backdoors: O puertas traseras no son considerados propiamente como virus, pero representan un riesgo de seguridad importante, y usualmente son desconocidas, pero son grandes los problemas que estas pueden llegar a producir, haciendo referencia a una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Las Backdoors Representan una de las formas típicas de actuación de los piratas informáticos, donde tienen la posibilidad de introducirse en los diversos sistemas por una puerta trasera. Estos programas no se reproducen solos como los virus, sino que son enviados con el fin de tener acceso a equipos, muchas veces a través del correo electrónico, por lo que la mayoría de las veces no son fáciles de detectar y no siempre causan daños ni efectos inmediatos por su sola presencia, siendo así que pueden llegar a permanecer activos mucho tiempo sin que sean detectados. Generalmente las Backdoors se hacen pasar por otros programas, es decir, se ocultan en otro archivo que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasar cuando se está en el Messenger o en el ICQ no es contagiar el PC con un virus. 9 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática EL SPAM Su nombre viene de una marca de carne de mala calidad que apareció en Estados Unidos, y hoy en día el término se utiliza para referirnos a todos aquellos correos electrónicos que son no deseados. Normalmente el Spam suelen ser correos que contienen publicidad, aunque en ocasiones pueden llegar a ser estafas o virus. El Spam se manda a través de unos robots informáticos, o virus, que se encuentran a menudo en las redes sociales y correos electrónicos...una vez que el virus se instala en tu equipo, comienza a enviar Spam a todos los contactos de la persona. Cuando recibas Spam, se almacenara en una carpeta llamada "correo no deseado" y se eliminara a los pocos días. CÓMO SE ADQUIERE UN VIRUS La forma más común en que se transmiten los virus es por diskette, descargada ejecución de archivos adjuntos ae-mail.También se pueden encontrar virus simplemente visitando ciertos tipos de páginas Web que utilizan un componente llamado ActiveX o Java Applet. Además, se puede llegar a ser infectado por un virus simplemente leyendo un e-mail dentro de ciertos tipos de programas de e-mail como Outlook, Outlook Express Netscape mailo Eudora Pro (Alerta Virus, 2005) QUIEN HACE LOS VIRUS Los virus informáticos están hechos por personas con conocimientos en programación pero no son necesariamente son genios de las computadoras, tienen conocimientos de lenguaje ensamblador y de cómo funciona internamente el ordenador. No surgen de la nada, y son de menor dificultad cuando se trata de programar un software para facturación por ejemplo. Además no tienen mucho que ver con los virus biológicos excepto por algunas características de estos, entre ellas el nombre y la capacidad de infectar a su huésped. Algunos programadores de virus hacen que su creación simule los efectos de un virus biológico, pero ahí acaba la similitud (Google, 2005)29.En un principio estos programas eran diseñados casi exclusivamente por los Hackers y crackers. . 10 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática DONDE SE OCULTAN LOS VIRUS Un virus utiliza sus propias medidas de ocultamiento, pudiendo este "ocultarse" en diferentes lugares. Algunos de ellos podrían ser los siguientes: - En memoria principal: En este caso el virus se colocará automáticamente en la memoria principal (memoria RAM) esperando que se ejecute algún programa(fichero con extensión EXE o COM) para infectarlo. Ese tipo de virus, se denomina residente. - Documentos con macros: Por regla general, los archivos que no sean programas, no son infectados por ningún tipo de virus. Sin embargo, existen determinados tipos de documentos (ficheros o archivos) con los que el usuario puede trabajar, o que puede crear, que permiten incluir en ellos lo que se denomina macro. Una macro es un conjunto de instrucciones o acciones que otro programa puede llevar a cabo. Pues estas macros pueden formar parte del documento (texto, hoja de cálculo o base de datos) y por tratarse de programas pueden ser infectados por los virus (virus de macro). - Sector de arranque (Boot y Master Boot ): el sector de arranque es una sección concreta de un disco (disquete o disco duro) en la que se guarda la información sobré las características de disco y sobre el contenido del mismo. Cuando se habla del sector de arranque de un Diskette Se utiliza el término BOOT, mientras qué si se trata del sector de arranque de un disco duro, se emplea el término Master BOOT (MBR). En ocasiones, esta sección de un disco contiene un programa que permite arrancar el ordenador. Algunos virus (los virus de Boot) se esconden en este lugar infectando ese programa y haciendo, en el arranque del ordenador, que se ejecute el virus (Alerta virus, 2005)3 Ficheros adjuntos a los mensajes de correo electrónico: Cada vez más se utiliza el correo electrónico para el envío de ficheros. Estos ficheros acompañan al mensaje (ficheros adjuntos, anexos o attachments) de texto que se envía, 56 pudiendo estar infectados. Generalmente, cuando se reciben el destinatario no sospecha que el fichero recibido puede contener un virus o que este lo sea, pero al abrir el mensaje y posteriormente abrir el fichero que dentro de él se incluye podría llevarse una sorpresa desagradable. - Páginas Web en Internet: Las páginas que se visitan a través de la navegación por Internet, son ficheros que por regla general no debería estar infectados yaqué se trata de documentos de texto (texto, imágenes, sonido). Sin embargo éstas pueden incluir otros elementos denominados Applets de Java o Controles ActiveX Estos son programas que dotan a la página Web. 11 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática ¿Cuantos antivirus existen? Avira antivirus ANTIVIRUS EXPERT (AVX): AVG ANTI-VIRUS SYSTEM: COMMAND ANTIVIRUS: DR. WEB ANTIVIRUS: ESAFE: F-PROT ANTIVIRUS: F-SECURE ANTI-VIRUS: INDEFENSE: INOCULATEIT (ETRUSTANTIVIRUS): KASPERSKY ANTIVIRUS (AVP): MCAFEE VIRUSSCAN ANTIVIRUS: NOD32 ANTIVIRUS SYSTEM: NORMAN VIRUS CONTROL: NORTON ANTIVIRUS: PANDA ANTIVIRUS: PC-CILLIN: PER ANTIVIRUS: PROTECTOR PLUS ANTIVIRUS: RUMANIAN ANTIVIRUS: SOPHOS ANTI-VIRUS: SUPERLITE ANTIDOTE: THE HACKER ANTIVIRUS: VIRUSBUSTER: 12 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática ANEXOS: 13 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática 14 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática 15 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática CONCLUSIONES: El punto más vulnerable para la seguridad de los equipos lo constituyen los propios usuarios, dado que por curiosidad y falta de conocimiento o ignorancia activan y ayudan a la propagación de códigos nocivos que causan grandes daños a la información. La función de los programas antivirus que existen en la actualidad no proporciona un 100% de protección para todos los virus existentes, sin embargo es una industria en constante evolución, es necesario aclarar que un porcentaje considerable de la efectividad del antivirus depende del usuario. En este proyecto se reúne documentación que proyecta el futuro de los antivirus en la forma de un modelo híbrido que no solo implemente ambas, la detección de virus conocidos y no conocidos, sino que también las acople de una forma que se complementen la una a la otra para brindar una mayor protección al usuario final 16 INSTITUTO SUPERIOR TECNOLÓGICO PÚBLICO “VÍCTOR RAÚL HAYA DE LA TORRE” Gálvez Nº 691 Telf. 2355349 -Barranca Unidad Didáctica: Seguridad Informática INDICE DEDICATORIA……………………………………………………………………...…….... 2 PRESENTACIÓN………………………………………………………………………...... 3 SOFTWARE DE SEGURIDAD Software de seguridad…………………………………………………………………..…4 Que Son Los Virus……………………………………………………………………….....5 1-¿A QUE AFECTAN LOS CODIGOS MALICIOSOS?.......................................................... 6 2-¿PORQUE HAY GENTE QUE CREAN PROGRAMAS MALICIOSOS? 3-RED DE ROBOTS…………………………………………………………………………………...7 CLASIFICACION DE TIPOS DE VIRUS………………………………………………..... 8 *VIRUS *GUSANOS *PUERTA TRASERAS………………………………………………………………....9 *BACKDOORS *SPAM……………………………………………………………………………….....10 COMO SE AQUIERE UN VIRUS………………………………….……………………….10 *QUIEN HACE LOS VIRUS………………………………………………………………………………...10 DONDE SE OCULTAN LOS VIRUS…………………………………………………………………………….………..11 CUANTOS ANTIVIRUS EXISTEN……………………………………………………………………………….…..…….12 ANEXOS…………………………………………………………………………………………………………………….………13 CONCLUSION………………………………………………………………………………………………………….………...16 INDICE………………………………………………………………………………………………………………….…………..17 17