¿Qué es un virus?,Surgimiento y evolución de los Virus,Tipos de virus más frecuentes,Virus,problemas con virus,como se detectan los virus,problemas con troyanos,como se detectan los troyanos,antivirus,troyanos

Virus Informáticos Caballos de Troya Gusanos
 

 

 


Te gusta ?? entonces Facebook !!

 

 Citas por internet
 Chat con latinas
 Chat con Rusas
 Como hacer frases
 de amor

 Como cortar una
 relaciòn

 Dia de San Valentin
 El divorcio
 Fiesta de bodas
 Matrimonio Ideal
 Matrimonio Rusas
 Novias Rusas
 Problemas de pareja
 Recuperar a tu novia
 Recuperar a tu novio
 Vida de divorciado
 
 ANTIVIRUS FREE
 Kapersky
 2015
 antivirus

  Descarga el mas
  famososo Antivirus
  Gratis

 ESET
 NOD32
 free
 antivirus

 Baja el ùltimo
 antivirus 2015


 PANDA
 2015

 
GRATIS

 Màxima seguridad
 para tu pc

 
 All drivers device
 Bluetooth
 Codecs gratis
 Frases x messenger
 Borrar el disco duro
 Buscadores Latinos
 Buscadores Mundo
 Como hacer Backup
 Controladores gratis
 Delitos informaticos
 Descargas Gratis
 Drivers Gratis
 Iconos Gratis
 Informatica Basica
 Mantenimiento PC
 Messenger Gratis
 Messenger trucos 
 Nicks Prohibidos
 Password segura
 Reparar registro
 Trucos windows
 Virus y Troyanos
 Windows vista trucos

 
Descarga tu ANTIVIRUS   G R A T I S  !
Descarga tu ANTIVIRUS   G R A T I S  !
 
 Screensavers

 
 Becas
 Biblioteca Nacional
 Curriculum 
 Diccionario 
 Informatica
 Maestrias
 Museos
 Monografias
 Sinònimos
 Tesis de grado
 Test de Inteligencia
 Traductor 
 
Universidades
Trabajar Argentina
 Trabajar en Australia
 Trabajar en Canada
 Trabajar en cruceros
 Trabajar en Dubai
 Trabajar en Espana
 Trabajar en Italia
 Trabajar en NZ
 Trabajar en  USA
 Trabajar en UK
 Tu C.vitae on line
 Inmigraciòn USA
 Loteria de Visas USA

 
 Buscar Pareja
 Emoticons
 Imagenes de amor
 Mp3 trucos
 Nuevos Amigos
 Seguridad para PC
 Tarot gratis online
 Vuelos casi gratis
 Fly low cost
 Copa America
 Copa Libertadores
 Discotecas
 Fùtbol Colombiano
 Fùtbol Español
 Fùtbol Peruano
 Fùtbol Venezolano
 Horoscopo
 Hostales en Lima
 Mundial de Sudafrica
 Musica
 Televisiòn mundial
 Top Cantantes
 Videos de musica

 
 Tarjetas virtuales
 Postales virtuales
 Postales animadas

 
 *Avisar link roto*
  Agradecimientos

¿Qué es un virus?,principales virus informaticos,Surgimiento y evolución de los Virus,Tipos de virus más frecuentes,Virus,problemas con virus,como se detectan los virus,problemas con troyanos,como se detectan los troyanos,antivirus,troyanos


Virus Informáticos  Caballos de Troya Gusanos
Por:Dayana Calderón Sotolongo, Amparo Hernández Barrios
Gloria Hernández Barrios, Yisel Hernández Hernández


ÍNDICE
CONTENIDO PAGINA

Objetivos 2
Capítulo I. Virus Informáticos  3
1.1. ¿Qué es un virus? 3
1.2. Surgimiento y evolución de los Virus 4
1.3. Tipos de virus más frecuentes 8
1.4. ¿Cómo atacan los virus a las PCs? 9
Capítulo II. Propagación de los Virus 11
2.1. Daños ocasionados por los virus 11
2.2. Tipos de Antivirus 12
2.3. Estado actual, nacional e internacional de los Virus 13
2.4. Virus en el futuro 15
Capítulo III. Caballos de Troya 19
3.1. ¿Qué son los Caballos de Troya? 19
3.2. Daños ocasionados por los Caballos de Troya 21
3.3. Propagación de los Caballos de Troya 25
3.4. Antivirus para los Caballos de Troya 27
Capítulo IV. Gusanos 30
4.1. ¿Qué son los gusanos? 30
4.2. Daños ocasionados por los gusanos 30
4.3. Gusanos y la Ingeniería Social 31
4.3.1. Asunto y Cuerpo 32
4.3.2. Anexo 33
4.3.3. Remitente 33
4.3.4. Algo más 34
4.4. Propagación de los gusanos 35
4.5. Principales Antivirus de los gusanos 38
Capítulo V. Novedades de los virus 40
5.1. Netsky, el virus del año 40
5.2. Famosos infectados en la red 41
Anexos 42
Conclusiones 43
Glosario 44
Bibliografía 45

OBJETIVOS

En el desarrollo del trabajo, se trazó como objetivo fundamental, mediante la búsqueda de información en diferentes fuentes, recopilar múltiples criterios dados por expertos en el tema sobre LOS VIRUS INFORMATICOS, CABALLOS DE TROYA y GUSANOS INFORMATICOS, y con esto dar repuestas a diferentes interrogantes que pueden surgir.

Así como mostrar el estado actual de los virus y programas malignos en nuestro país e internacionalmente, con cifras reportadas hasta la actualidad, apreciándose además una reseña sobre su primera aparición y evolución.

También se enfatiza en su definición, propagación, daños que ocasionan, métodos pata prevenirlos y principales antivirus para su erradicación.

Aspiramos que este trabajo quede como material de consulta para todos aquellos interesados en adentrarse en el mundo de los “virus informáticos “, y ayude a fomentar en las personas la necesidad de tomar todas las medidas de protección para evitar ser dañados por estos molestos pero interesantes “intrusos”.

Capítulo I: Virus Informáticos.

1.1-¿Qué es un virus?
Es necesario definir y conocer al enemigo, a menudo se suele utilizar el término virus para designar diferentes tipos de comportamientos maliciosos que se transmiten por internet. Todos los días surgen nuevos virus, que pueden llegar a propagarse en los ordenadores de todo el mundo en cuestión de segundos, o pueden quedar en un intento fracasado de protagonismo por parte de sus creadores. En cualquier caso se trata de una amenaza de la que ningún ordenador esta libre. [ALF04]

Un virus es un programa o secuencia de instrucciones que un ordenador es capaz de interpretar y ejecutar. Con relación a este concepto el Ingeniero Edgar Guadis Salazar¹ añade que “es aplicable para cualquier programa maligno”. Aunque todo virus ha de ser programado y realizado por expertos informáticos, argumenta también el Ingeniero que: “No necesariamente, en internet hay herramientas que permiten generar virus de una manera sumamente sencilla, solo pulsando unos botones, como haces al calcular algo con la calculadora” [GAB00, GUADIS*]
Incluso cualquiera que vea el código fuente de un P.M escrito en lenguaje Visual Basic Script puede hacer una variación sencilla y generar una variante, sin tener grandes conocimientos del lenguaje, es casi nemotécnico y puedes encontrar ayuda fácil en internet. En esta red hay muchos códigos fuentes de virus, el trabajo mayor lo pasa el creador original, el resto realmente tiene que hacer muy poco para generar una variante. Su misión principal es introducirse, lo más discretamente posible en un sistema informático y permanecer en un estado de latencia hasta que se cumple la condición necesaria para activarse. [GAB00]

Las posibles vías de transmisión de los virus son: los discos, el cable de una red y el cable telefónico. Normalmente encontramos en estas características especiales y comunes en todos ellos: son muy pequeños, casi nunca incluyen el nombre del autor, ni el registro, ni la fecha. Se reproducen a si mismos y controlan y cambian otros programas. Al problema no se le tomo importancia hasta que llego a compañías grandes y de gobierno entonces se le busco solución al problema. [VIL04]
Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. [ MAN97 ]

Existen ciertas analogías entre los virus biológicos y los informáticos: mientras los primeros son agentes externos que invaden células para alterar su información genética y reproducirse, los segundos son programas-rutinas, en un sentido más estricto, capaces de infectar archivos de computadoras, reproduciéndose una y otra vez cuando se accede a dichos archivos, dañando la información existente en la memoria o alguno de los dispositivos de almacenamiento del ordenador. [ MAN97 ]

Tienen diferentes finalidades: Algunos sólo 'infectan', otros alteran datos, otros los eliminan, algunos sólo muestran mensajes. Pero el fin último de todos ellos es el mismo: PROPAGARSE. [ MAN97 ]
Es importante destacar que “el potencial de daño de un virus informático no depende de su complejidad sino del entorno donde actúa”. Marcelo Manson² En cuanto a este criterio, plantea el compañero Guadis: “Hay que tener mucho cuidado con las definiciones. Un virus es solo un tipo particular de programa maligno, pero todos tiene que hablar de una manera u otra de la replica o infección, pues por eso se llaman virus” [GUADIS*]

La definición más simple y completa que hay de los virus corresponde al modelo D. A. S., y se fundamenta en tres características, que se refuerzan y dependen mutuamente. Según ella, un virus es un programa que cumple las siguientes pautas: [ MAN97 ]
• Es dañino
• Es autor reproductor
• Es subrepticio
El hecho de que la definición imponga que los virus son programas no admite ningún tipo de observación; está extremadamente claro que son programas, realizados por personas. Además de ser programas tienen el fin ineludible de causar daño en cualquiera de sus formas. [MAN97]
¹ Edgar Guadis Salazar: Ingeniero Informático, Especialista del Instituto de Seguridad Informática (SEGURMATICA), ubicado en el Municipio Centro Habana. Ciudad de la Habana. Cuba
² Licenciado Marcelo Manson: Extraído de un artículo publicado en 1997 en Monografías.Com


Asimismo, se pueden distinguir tres módulos principales de un virus informático: [ MAN97 ]
• Módulo de Reproducción
• Módulo de Ataque
• Módulo de Defensa

El módulo de reproducción se encarga de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse subrepticiamente. Pudiendo, de esta manera, tomar control del sistema e infectar otras entidades permitiendo se traslade de una computadora a otra a través de algunos de estos archivos. [ MAN97 ]
El módulo de ataque es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, el conocido virus Michelangelo, además de producir los daños que se detallarán más adelante, tiene un módulo de ataque que se activa cuando el reloj de la computadora indica 6 de Marzo. En estas condiciones la rutina actúa sobre la información del disco rígido volviéndola inutilizable. [ MAN97 ]

El módulo de defensa tiene, obviamente, la misión de proteger al virus y, como el de ataque, puede estar o no presente en la estructura. Sus rutinas apuntan a evitar todo aquello que provoque la remoción del virus y retardar, en todo lo posible, su detección. [ MAN97 ]


1.2- Surgimiento y evolución de los virus.
En 1949, el matemático estadounidense de origen húngaro John Von Neumann, en el Instituto de Estudios Avanzados de Princenton (nueva Jersey), planteo la posibilidad teórica de que un programa informático se reprodujera poniéndose en evidencia en su ensaño titulado “Theory and Organization of Complicated Automata” (Teoría y Organización de un Autómata Complejo). [VIL04]
Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de el. En 1970 John Soch y John Up elaboraron, en el Palo Alto Research Center (PARC) de Seros, programas que se auto reproducían y que servia para controlar la salud de las redes informáticas. Uno de ellos se llamo “El gusano vampiro” porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada “The Shockwave Rider” y en la cual un programa llamado gusano o “tenia” se reproducía hasta el infinito y no podía ser eliminado. [VIL04]

En 1983, Ken Thompson da a conocer las “Guerras del Núcleo” y anima a la experimentación con esas pequeñas “criaturas lógicas”. La revista Scientific American dio difusión a las “Guerras del núcleo”, lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. En 1983 el ingeniero eléctrico estadounidense Fred Cohen, que entonces era un estudiante universitario, acuño el termino de “virus” para describir un programa informático que se reproducía a si mismo. De hecho esta historia se remonta al 3 de noviembre de 1983, que fue cuando el primer virus fue concebido como un experimento para ser presentado en un seminario semanal de Seguridad Informática. El concepto fue introducido por el propio Cohen y el nombre virus fue dado por Len Adleman. Tuvieron que pasar 8 horas de trabajo en una Vax 11/750 hasta el 10 de noviembre de ese año, en que después de obtener las autorizaciones necesarias y concluir cinco experimentos el virus fue mostrado. [VIL04]

En el año 1985 aparecen los primeros virus de MS-DOS como los clásicos “Brain” y “Pin-Pon”. Su propagación en aquellos tiempos era lenta, e disco a disco, cuando las mayorías de las maquinas de entonces ni siquiera contaban con disco duro. Los discos se los pasaban unos amigos a atroz para intercambiarse programas y la capacidad de expansión de los virus eran limitadas. [VIL04]

En este mismo año aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamados EGABTR y un juego llamado NUKE-LA. Pronto le siguió un sin números de virus cada vez mas complejos. [VIL04]
En 1986 apareció el virus llamado “Brain” nació en Pakistan, de la mano de dos desarrolladores llamados Basit y Amjads, que crearon u programa llamado Ashar, no dañino, que mas tarde evoluciono en el Brain, virus que infectan los antiguos discos de 5,25 pulgadas. Este virus sobrescribía el sector de arranque y desplazaba el sector de arranque original a otra posición del disco. Aunque el virus apenas provocaba daños llamaba la atención su capacidad de ocultación ya que era el primer programa que utilizaba la técnica invisible haciendo que el disco tuviera una apariencia normal. Por esta razón, el virus no fue descubierto has un año después, en 1987. [VIL04]


El 2 de noviembre de 1988 internet, entonces aún llamada ARPAnet, sufrió un grave ataque que provocó que toda la red se colapsara a causa de un gusano que se comía la memoria de todos los ordenadores conectados a la red y ralentizaba su funcionamiento. En tres horas, un gusano se hizo conocer por prácticamente todos los administradores de sistemas de Estados Unidos. En pocas horas se descubría que las copias del gusano llegaban y se difundían a través del correo electrónico, pero el gusano ya había infectado los ordenadores de un gran número de universidades y de importantes instituciones científicas como la NASA, el laboratorio de Inteligencia Artificial del MIT (Massachusetts Institute of Technology), la red del Departamento de Defensa norteamericano (MILNET), etc. [@1]

Toda la red internet estaba afectada, y las soluciones tardarían varios días en llegar. El coste de la erradicación del gusano ascendió a un millón de dólares, unidos a los daños provocados por el colapso de la red. Se descubrió que el gusano afectaba a gestores de correo electrónico Sendmail, programa que a causa de un error permitía que el gusano fuera enviado junto con los propios mensajes de ordenador a ordenador. También se supo que el gusano no provocaba daño alguno a los datos. [@2]

Los técnicos de Berkeley crearon un parche para el error del Sendmail que solucionó finalmente la infección. Finalmente se detuvo al autor, Robert Morris Jr., un graduado de Harvard de 23 años que reconoció su error y lo calificó de "fallo catastrófico", ya que su idea no era hacer que los ordenadores se ralentizaran. Curiosamente, Morris era hijo de Robert Morris, uno de los tres programadores de las "guerras del núcleo" sobre las que ya hemos hablado. De hecho, Morris Jr. utilizó parte del código utilizado por su padre en las "guerras del núcleo" muchos años atrás. El 13 de enero de 1989, viernes, se produjo la primera infección de una importante institución, lo que produjo que la prensa convirtiera los avisos de las casas antivirus en un auténtico acontecimiento. [@3]


-1989 aparece el primer antivirus heurístico, y los primeros virus con nuevas técnicas de
ocultamiento. En 1989 apareció el primer antivirus heurístico, capaz de detectar, no sólo los virus que ya eran conocidos, sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos. La heurística monitoriza la actividad del ordenador hasta el momento en que encuentra algo que puede ser identificado con un virus. Frente a esta innovación surgieron virus con nuevas formas de ocultación, como el full stealth y surgieron nuevas técnicas para acelerar la velocidad de las infecciones. Esto se logró haciendo que los virus atacasen los archivos que fueran abiertos y no sólo aquellos que se ejecutaban. Un ejemplo de esta época son Antictne, alias Telefónica, el primer virus español que se extendió por todo el mundo, ó 4096, alias FRODO, el primer virus en usar el efecto tunneling, una técnica utilizada posteriormente por los propios antivirus para sistemas anti-stealth. En el ámbito técnico, fue todo un fenómeno entre los expertos en virus. [@3]

1990 Virus de infección rápida provenientes de Bulgaria: el virus Dark Avenger.
En 1990 apareció gran cantidad de virus provenientes de Bulgaria. El máximo representante de esa nueva ola fue Dark Avenger, uno de los más famosos autores de virus, que introdujo los conceptos de infección rápida (el virus se oculta en la memoria e infecta, no sólo los archivos ejecutados, sino también los leídos, extendiendo la infección a gran velocidad), y daño sutil (por ejemplo, el virus 1800 sobreescribía ocasionalmente un sector del disco inutilizando la información, algo que el usuario no es capaz de detectar fácilmente hasta algún tiempo después). Además, Dark Avenger utilizaba las BBS para infectar los programas antivirus shareware facilitando la rápida extensión de sus virus. [@2]...continua


Descargar todo el àrticulo AQUI.

Un agradecimiento especial a las Srtas : Dayana Calderón Sotolongo, Amparo Hernández Barrios,Gloria Hernández Barrios, Yisel Hernández Hernández
Por su excelente àrticulo y colaboraciòn con este portal.

Temas relacionados:
Aspectos legales sobre mp3
Crear archivos mp3
Crear cd con archivos mp3
Escuchar mp3
Escanear mi pc online con NOD32
Formatos de audio en internet
Hosting
Informatica basica
Internet
Internet satelital
Microsoft
Movie Maker
Que cosa son los blogs
Que cosa es Mp4
Streaming audio e video en internet
 
Reparaciòn de computadoras
Sistemas Operativos
Software
Terminos informaticos
Tienda virtual en internet
Todo sobre mp3
Virus y Troyanos
Windows7
Todo Informatica

Delitos informaticos|Auditoria y seguridad informatica|Ciberterrorismo
Virus Hacking privacidad en la informaciòn
 

claro,mensajes claro,sms claro
Mensajes sms de amor
Telefonica,mensajes telefonica,sms telefonica
Emigrar a Usa,maestrias en Usa,trabajar en Usa,oportunidades en Usa

 La Tinka
 La Grande
 Banca e Finanzas
 Busco trabajo
 Calles
 Convertidor de
 divisas

 Convertidor de
 medidas
 Emergencias
 Guias Telefonicas 
 Loteria de visas USA
 Mapas
 Modelos de cartas
 Prestamos de dinero
 
Vuelos Aeropto
 

 
 Codigos postales
 Embajadas
 Gob.Regionales
 Ministerios
 Multas y papeletas
 Organismos
 

Envia mensajes de texto a celulares GRATIS !

 Claro mensajes 
 Diccionario sms
 Free sms message 
 PgAmarillas
 PgBlancas
 Mensajes  claro
 Mensajes telefonica
 Mensajes Navideños
 Mensajes Positivos
 Mensajes Año nuevo
 Mensajes Nextel
 Enviar sms a todo el
 mundo GRATIS !

 Elenco Telf. Mundial
 Invia messaggi sms
 Gratis mondiale
 
 Trucos x celulares

 

 Frec.Latina
 Free usa tv channels
 AméricaTv
 Como ver tv online
 Panamericana vivo
 Rad.Planeta
 Rad.América
 Rad.Libertad
 Rad y Tv Vivo
 Rad  Tv Sudamerica
 Radios Peruanas
 Studio 92 
 Tv digital
 Tele Peruana
 Tv por satelite
 Tv Internacional

 

 
 Gana dinero
 

Mensajes de texto|Mensaje de texto|Inviare messaggi sms |Free sms sending|Free sms love message | Invia messaggi sms gratis |Mensajes de amor|Pàginas blancas
Mensajes Bonitos|
claro|mensajes claro|telefonica|Movistar|mensajes telefonica|Messenger|Iconos messenger||antivirus|antivirus gratis
drivers gratis|vuelos baratos|Vuelos low cost|voli low cost| low cost airlines|compagnie low cost
|Freeadware removal software