Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Virus Informáticos, Caballos de Troya, Gusanos (página 3)



Partes: 1, 2, 3

 

3.3-Propagación de los Caballos de
Troya

Para que un troyano se instale en un PC atacado necesita
de la actuación del usuario del PC en cuestión, ya
que éste debe ejecutarlo personalmente. La forma habitual
es la de enviar el servidor del
troyano al PC que se quiere atacar, habitualmente por medio de un
e-mail o a través de un intercambio de ficheros vía
IRC, ICQ, FTP,… con la
intención de que la víctima lo ejecute. Normalmente
se utilizan dos formas de engañar al usuario para que
ejecute el servidor del troyano en su PC. [Ono]

La primera consiste en enviar el servidor renombrado y
con extensión doble, aprovechando la peculiaridad de los
sistemas Windows para
ocultar las extensiones conocidas (opción por defecto). Es
decir, que si se tiene en el PC un fichero "foto.gif", el usuario
tan sólo verá "foto". Sin embargo, si el fichero se
llamase "foto.gif.gif" (extensión doble) se vería
"foto.gif". En este caso la última de las dos es la
extensión real del archivo pasando
la primera de ellas a formar parte del nombre en sí
(archivo de nombre "foto.gif" y extensión ".gif").
[Ono]

Volviendo al tema en cuestión, el servidor del
troyano se envía al usuario al que se va a atacar como un
archivo renombrado y con extensión doble. Por ejemplo, si
el servidor del troyano se llamase "servidor.exe", el atacante lo
podría manipular fácilmente para que se llamase
"foto.gif.exe", en cuyo caso veríamos en nuestro PC tan
sólo "foto.gif". De esta forma, el usuario atacado piensa
que el archivo en cuestión es una foto, cuando en realidad
es un programa. Ahora
solo hay que esperar a que el incauto abra la foto y el troyano
se instalará en su PC. Con este método lo
que observa el atacado es que le ha sido enviada una foto y que,
cuando intenta visualizarla, ésta no se ve. Lo cual es
lógico porque el archivo no es en realidad una foto. Este
sistema suele
venir acompañado de una técnica de ingeniería social que suele diferir poco de
este ejemplo resumido:

  1. Bien vía IRC o ICQ, bien vía emilio, se
    manda el troyano camuflado como un archivo con doble
    extensión tipo foto.gif, película.avi, sonido.wav,
    salvapantallas.scr,… etc, pudiendo enviarse, por ejemplo, un
    archivo fotográfico con cualquier extensión
    conocida por windows, tal que bmp, jpg, gif, … Lo mismo
    sucede con los demás tipos de archivos
    (sonidos wav, mid, mp3,…
    vídeos avi, mov, mpg,…). O simplemente se envía
    un archivo tipo "fotos.zip.exe"
    resultando que a simple vista aparezca "fotos.zip".
  2. El que ha recibido el archivo lo ejecuta y observa
    que el fichero en cuestión no funciona, por lo que pide
    explicaciones a la persona que se
    lo ha mandado.
  3. La persona que lo ha enviado se disculpa alegando un
    error en el envío, en la transmisión, que se ha
    corrompido el archivo, que se ha comprimido mal,… y lo vuelve
    a enviar. Esta vez, la foto, película, sonido,
    salvapantallas,… en cuestión sí que funciona
    (el atacante envía esta vez el fichero real) por lo que
    el "pequeño" problema en la ejecución del primer
    archivo recibido queda en el olvido del atacado.

La segunda forma de enviar el troyano es más
limpia que la primera, ya que el atacado no nota nada raro. Este
sistema consiste en adherir el troyano a un fichero real (hay
programillas que hacen esto) de forma que se fundan dos ficheros
en uno sólo, pero resultando los dos 100% operativos. El
fichero resultante se llamará igual que el archivo que no
es el troyano (sería de tontos hacerlo al revés).
De esta forma cuando el atacado ejecuta el archivo en realidad
ejecuta los dos a la vez, pero como el archivo que sirve de
"portador" del troyano es completamente funcional, el atacado no
nota nada. [Ono]

Ver ejemplo práctico de este sistema. El atacante
posee un archivo "sonido.wav" de 200KB y a él le une el
"servidor.exe" del troyano de 100KB. El resultante es un archivo
"sonido.wav" de unos 300KB, que en realidad está formado
por los otros dos ficheros anteriores. Partiendo del hecho que el
archivo "sonido.wav" original es efectivamente un sonido, cuando
el atacado ejecute el "archivo.wav" de 300KB, portador de un
troyano, se oirá el sonido en cuestión, pero
además se instalará el troyano (hecho este del que
el atacado no es consciente). [Ono]

Una variante de este método, cada vez en mayor
uso, es la inclusión del troyano en archivos ejecutables
de un supuesto desarrollo
reciente. Se ha puesto de moda en foros,
chats, tablones de noticias,…
la aparición de sujetos que dicen haber desarrollado
recientemente tal o cual programa, que siempre resulta muy
apetecible, y pide a los internautas que lo prueben para detectar
posibles fallos en su funcionamiento, para lo cual el sujeto en
cuestión facilita la adquisición del programa, bien
sea enviándolo vía emilio o chat, bien sea
a través de una página
web. Cuando los usuarios (normalmente un gran número
de ellos) se hacen con él y lo prueban, descubren que, o
bien el programa no funciona, o bien sus prestaciones
son ridículas.

Este hecho se notifica al desarrollador del programa,
que pide perdón y promete mejorar el producto. A
partir de entonces, ya no se vuelve a saber nada más este
sujeto y un gran número de PCs han sido infectados con un
troyano (o con un virus).
[Ono]

Una "subvariante" de este sistema es la de adherir un
troyano a una pequeña aplicación ya existente y
completamente funcional, que sea habitualmente muy solicitada por
los internautas. En este caso, la aplicación original
puede perder sus propiedades resultando que a la vista del
atacado el programa no funcione. Este es el caso que se ha dado
con una herramienta de Micro Trend (desarrolladores del antivirus
PC-cillin) especializada en la eliminación del virus Nimda
y que fue utilizada por algún desaprensivo para crear una
versión gemela que en realidad contenía un troyano.
Por este motivo, Enlaces de Seguridad se une
a la recomendación de las más importantes casas
expertas en seguridad de adquirir el software vía internet desde
páginas oficiales o, en su defecto, de sitios de
reconocido prestigio. Apurando mucho, incluso de personas de
confianza, si bien esto no garantiza que la fuente inicial del
software haya sido una fuente fiable. [Ono]

Otro método de envío de un troyano, mucho
menos utilizado, consiste en hackear un PC y, por medio de
recursos
compartidos, meter el troyano en el PC atacado, esperando o bien
que en un momento dado dicho archivo sea ejecutado por el usuario
infectado o bien instalarlo directamente. En el primer caso
(activación por parte del infectado) queda a la
imaginación del atacante la forma, nombre del archivo y
colocación en una u otra carpeta del PC atacado para
asegurarse la ejecución del troyano por parte del
infectado. Usualmente se prodece a sustituir un fichero
ejecutable del PC atacado por el troyano renombrado como
aquél, esperando que tarde o temprano el usuario ejecute
ese fichero. En este caso, se notaría que esa
aplicación (ahora troyano) que tantas veces hemos
ejecutado, misteriosamente ha dejado de funcionar.

Aunque es posible que la sustitución se haya
realizado reemplazando el archivo original por otro similar pero
con el troyano adherido y, por lo tanto, por un archivo
también funcional. Esta técnica requiere de
bastantes conocimientos informáticos por parte del
atacante, del conocimiento
de la IP del PC
atacado por parte del agresor, del nivel de privilegios que logre
alcanzar y de una serie de características en la
configuración de dicho PC que la hacen bastante complicada
de llevar a cabo si no se es un experto, por lo que es un sistema
relativamente poco utilizado, si nos basamos en las estadísticas. [Ono]

3.4-Antivirus para los troyanos

Las soluciones: si
se trata de un troyano conocido cualquier antivirus será
capaz de localizarlo, pero por si acaso explicare la forma
manual que es
efectiva con casi todos los troyanos: hay que abrir el registro de
Windows para ello vamos a Inicio/Ejecutar y tecleamos regedit.
Una vez ejecutado abrimos las siguientes ramas de registro
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion y observamos las
carpetas: Run y RunServices en ellas se encuentran todos los
nombres y localizaciones de los programas que se
ejecutan al arrancar Windows es probable que tengáis
varias y no por eso tenéis troyanos solo debéis
quitar el que sepáis seguro que es un
troyano, para ello deberéis utilizar otros programas que
podéis encontrar por la red como el The Cleaner o
parecidos que buscan en tu ordenador cientos de troyanos y si
encuentran alguno te avisan, para deshacerte de ellos
fíjate en el nombre del fichero que diga el programa y
quita esa llave del registro de Windows, de esta forma ya no se
ejecutará al arrancar pero seguiréis teniendo el
fichero servidor para eliminarlo debéis hacerlo desde
MSDOS porque están preparados para que no se puedan
borrar. [Duiops]

Los síntomas: probablemente nadie necesita estar
pasando el anti-troyanos cada semana, pero lo que si que conviene
es saber algunas cosas para poder
descubrir su existencia. Estos programas solo pueden hacer que
entre gente a tu ordenador mientras que estas conectado a
Internet, uno de los síntomas mas claros es la
aparición de ventanas con textos que no vienen a cuento o la
apertura y cierre del lector de CDS, tened en cuenta que la
persona que entra controla mas cosas que tu te puede poner
ventanas, abrirte programas, formatearte el disco duro,
cortarte la conexión, incluso algunos troyanos permiten
verte si tienes una webcam. Por eso si te das cuenta que de
repente baja la velocidad de
tu conexión y te aparecen extraños mensajes en la
pantalla, busca a ver si se trata de un troyano y limpiarlo
cuanto antes. [Duiops]

Claro está que muchas de estas
acciones
pueden ser debidas a otros motivos (problemas con
la conexión de Internet, tareas trabajando en segundo
plano, algún problema de hardware o software,…)
así que tampoco conviene ponerse nervioso y achacarlas a
un troyano directamente si algunas de ellas se muestran en
nuestro PC. [Ono]

Básicamente la desinfección consiste en la
eliminación física del troyano.
Hay que eliminar los ficheros y/o carpetas que ha creado el
troyano, sus entradas de registro y las líneas
añadidas en los archivos de sistema. Esta tarea la
realizan los antivirus y antitroyanos, ya sean genéricos o
estén especializados en un troyano en concreto.
Existen utilidades diseñadas para eliminar uno o unos
pocos troyanos en concreto como el Back Orifice, el NetBus, el
SubSeven,… de la misma forma que existen utilidades para la
eliminación de un virus en concreto.
[Ono]

También es posible la eliminación de un
troyano manualmente. No existe un método genérico
para hacerlo ya que cada troyano tiene unas
características propias. Sin embargo se suelen seguir tres
pasos en la eliminación manual de todo troyano:

  1. Eliminación de las entradas de registro del
    troyano y líneas de comando en los ficheros de
    sistema.
  2. Reinicialización del sistema.
  3. Eliminación de ejecutables y
    librerías.

En las entradas de registro y ficheros de sistema
modificados por los troyanos se hace referencia a todos los
archivos pertenecientes al troyano, tanto el servidor como las
librerías dependientes de él, y a sus ubicaciones
en el disco duro de nuestro ordenador. Se recomienda realizar la
limpieza del registro y ficheros de sistema (paso 1) tras
inicializar Windows en modo  A PRUEBA DE
FALLOS, de esta forma se limitará la carga de programas en
el proceso de
arranque del sistema
operativo. Tras la eliminación de estos elementos y el
reinicio del sistema (paso 2), que se aconseja se realice esta
vez en  modo MS-DOS y evitar así la
carga de windows y, por lo tanto, una posible activación
del troyano, pasaremos a eliminar los ficheros del troyano (paso
3), los cuales deberíamos encontrar en las ubicaciones
señaladas en el registro de Windows, por lo que se
aconseja haberlos copiado previamente en un papel ya que a veces
las ubicaciones pueden llegar a ser difíciles de recordar,
e incluso podría resultar que el troyano constara de
bastantes archivos, resultando igualmente difícil
memorizarlos. [Ono]

¿Que por qué hay que reiniciar el
ordenador antes de efectuar la eliminación del ejecutable
y las librerías? Pues porque si el troyano está
activo, lo cual es normal al tratarse de un programa residente en
memoria,
windows no permitirá su eliminación ya que
avisará de que es un programa actualmente en uso. Por lo
cual primeramente habrá que desactivarlo y después
pasar a su eliminación. [Ono]

Excepcionalmente la eliminación de un troyano
puede resultar especialmente dificultosa (como en algunos casos
con el SubSeven) y es frecuente recurrir al uso del cliente del
propio troyano para lograr su eliminación, ya que una de
las opciones que pueden presentar los troyanos es la de auto
eliminarse (remove). [Ono]

Lo normal es acudir a algún sitio WEB y hacerse
con las instrucciones de eliminación de tal o cual
troyano en particular, o usar un buscador Web para encontrar un
manual apropiado. [Ono]

Para algunos troyanos concretos existen herramientas
que actúan sobre el servidor del troyano que nos capacitan
para enviar información falsa de la PC al cliente del
troyano e incluso obtener información de él,
aprovechando un "agujero" en la capacidad de estos troyanos de
poder ser editados on-line. Curiosa situación teniendo en
cuenta que la mayoría de los troyanos se aprovechan
precisamente de agujeros de los sistemas informáticos.
Alguna otra herramienta permite supuestamente incluso convertir
el cliente del troyano en servidor y así poder
contraatacar. [Ono]

 Ejemplo de eliminación manual de un
troyano: Borremos el NetSphere

Véase, por ejemplo, cómo se desinfecta el
troyano NetSphere. Para se debe conocer con anterioridad las
características propias de este troyano respecto a su
integración en nuestro sistema operativo.
Veamos cuales son:

Servidor por defecto: nssx.exe, que se instala en
windows/system

Entradas de registro:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun

Puertos por defecto: 30100, 30101 y 30102 con
conexión TCP.

 Se puede apreciar que éste es un troyano de
instalación básica. Sólo tiene una entrada
de registro y no ha modificado archivos de sistema como el
win.ini, system.ini, etc. Además, tan sólo consta
de un archivo (nssx.exe). No debería dar mayores
complicaciones. Ahora aplicar los tres pasos de la
limpieza.

 1. Eliminación de las entradas de registro
del troyano.

Primero reiniciar el sistema en modo A PRUEBA DE FALLOS
y se realizará la limpieza de las entradas de registro que
ha manipulado el troyano. En este caso se trata tan sólo
de una entrada de registro típica, la del campo RUN. Para
ello abrir el Regedit de Windows (inicio-ejecutar-regedit) y en
el campo de la izquierda ir abriendo menús hasta situarse
en el lugar donde se instala este troyano: 

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

Y se desplegarán en el campo de la derecha una
serie de entradas de registro. Una de ellas la ha metido el
troyano para hacer referencia a su archivo servidor NSSX.EXE. Se
muestra
además la ubicación de ese archivo en el disco duro
(CWINDOWSsystemnssx.exe). Seleccionar esa entrada de registro
para situarse encima de "nssx.exe" y la eliminar, bien con la
tecla SUPR, bien con la opción Edición-eliminar.

Fig.9

2. Reinicialización del sistema.

Eliminada la estrada de registro, cerrar el Regedit y
apagaremos el PC, pasando a reiniciarlo (en modo DOS para mayor
precaución). 

3. Eliminación del ejecutable (servidor del
troyano).

Una vez reiniciado el sistema ir a Windowssystem usando
el comando "CD
c:windowssystem" y borrar el archivo nssx.exe usando el comando
"del nssx.exe".

El troyano NetSphere ha sido eliminado del
ordenador.

Hay que apuntar que hay troyanos que tienen, entre
muchas de sus habilidades, la de impedir la inutilización
del Regedit, por lo que si en alguna ocasión se encuentra
en esta circunstancia, podría tratarse de un troyano.
[Ono]

Capítulo IV: Gusanos.

4.1-¿Qué son los
gusanos?

Un gusano es un programa que hace copia de si mismo, por
ejemplo, de una unidad de disco a otra, y que puede enviar estas
copias utilizando correos electrónicos o cualquier otro
mecanismo de transporte.
[JRV04]

Otras fuentes
definen un gusano como un código
maligno cuya principal misión es
reenviarse a si mismo. Por ello, los gusanos son códigos
víricos que, en principio, no afectan la
información de los sistemas que contagian, aunque si
consumen amplios recursos de los mismos y los utilizan como
lanzaderas para infectar a otros equipos.
[MSS,EMP]

Son programas malignos que funcionan en los sistemas
informáticos y se propagan rápidamente a
través de las redes de comunicaciones. Estos códigos ejecutables
hacen gran uso de los recursos de la red, por lo que a veces
provocan bloqueos o descensos en su velocidad de funcionamiento.
[GUADIS*]

4.2-Daños ocasionados por los
Gusanos.

El mayor efecto de los actuales gusanos es su capacidad
para saturar e incluso bloquear por exceso de tráfico a
los sitios Web. Incluso si están adecuadamente protegidos
por un antivirus actualizado. Y precisamente cuando tienen
protección aumenta la sobrecarga, debido a los procesos
necesarios para analizar e intentar la eliminación de una
cascada de correos en los que se detecta la infección
[MSS]

Salvo algunos sistemas especializados de
protección, los antivirus convencionales intentarán
eliminar la parte vírica y dejar el resto; que en general
no es nada útil, sino la simple pantalla bajo la que se
oculta el gusano. Pero esto conlleva más trabajo que
simplemente eliminar un mensaje, cuya única
"información" es… un gusano.

En caso de mensajes salientes, también algunos
sistemas cuentan con optimización, ya que son capaces de
analizar y eliminar, o incluso destruir totalmente, un grupo de
correos de una sola operación. Así, por ejemplo, el
clásico mensaje de gusano, que se envía a toda la
libreta de direcciones del sistema infectado, no
necesitará ser procesado de forma individual, tantas veces
como remitentes, sino que será analizado una sola vez,
detectado como un envío múltiple y eliminado en su
núcleo, en lugar de hacerlo sobre las copias
individuales. [MSS]

El objetivo de
los gusanos no es modificar otros programas o destruir
información. Su objetivo básico es reproducirse y
alcanzar el máximo de distribución entre los equipos de la red.
Como máximo, los gusanos tienden a replicarse en tal
medida que saturan los recursos de las computadoras,
provocando un ataque "por denegación de servicio
(caída del sistema)". No obstante, algunos gusanos pueden
incluir como parte de su código algún virus
informático, bomba lógica,
troyano o puerta trasera, que actúe sobre los equipos en
los que se logren establecer. [EMP]

4.3-Los gusanos y La Ingeniería Social.
[GUADIS04]

En los últimos dos años los Gusanos
informáticos han encabezado mes tras mes las listas de los
reportes de afectaciones por Programas Malignos (PM), y muestra
de ello es la gráfica de los más propagados durante
el 2003 según la empresa
antivirus británica SOPHOS.

Fig. 3: Gráfico de los 10 PM más
reportados en el 2003 según SOPHOS

Las estadísticas reportadas por la
compañía MessgeLabs incluye a varios de ellos entre
los mas diseminados históricamente, los que a su vez
forman el elenco de las cepas o familias causantes de perdidas
económicas por valores
superiores a millar de millones "billón" de usd: Mydoom,
Sobig, Netsky, Klez, Mimail, Letin, Swen, LoveLetter, Bugbear,
Dumaru, Code Red, Sircam, Melissa y ExplorerZip.

Fig. 4 Gráfico de los PM
más propagados en la historia desde su fecha de
detección

Estas cifras no son de extrañar si se tiene en
consideración que como promedio, la caída de
una red de PCs
puede costar a una corporación unos 10 000 dólares
o más por horas, mientras que para las
compañías financieras y de Comercio
Electrónico estos miles pueden convertirse
fácilmente en millones.

Por su parte, la empresa Trend
Micro estimo que los ataques por programas malignos costaron 55
000 millones de dólares a nivel global en el 2003, cifra
superior a los 30 000 millones del 2002 y los 13 000 millones del
2001. Por si fuera poco, MYDOOM.A, reportado en el mes de enero
del 2004, en pocos días se convirtió en el
más dañino de todos.

Las estadísticas también señalan
que cerca del 99 % de los incidentes causados por códigos
maliciosos son originados por el usuario al ejecutar un archivo
anexo a un mensaje recibido por e-mail o al no tener actualizados
los parches correspondientes a las vulnerabilidades detectadas en
el Sistema Operativo y las Aplicaciones que utiliza. Las técnicas
mas utilizadas por los creadores de gusanos, para lograr altos
niveles de propagación de sus engendros, son precisamente
la explotación de esas vulnerabilidades y lo que se ha
dado en llamar Ingeniería Social, muy empleada en el caso
de los que viajan por medio del correo
electrónico.

La ingeniería social no es más que la
habilidad de aprovecharse del comportamiento
humano para abrir brechas de seguridad y lograr que la propia
víctima sea la que actúe aún cuando
esté consciente del riesgo potencial
de su acción.
En el caso de los correos electrónicos se manifiesta por
medio de la creatividad en
el uso del Asunto, Cuerpo del mensaje, Nombre del Anexo y el
Remitente, herramientas con que cuenta el creador para timar al
receptor. Luego solo queda esperar el resultado.

La Fig. 5, resume características de los mensajes
utilizados por varios de los gusanos más
conocidos

Fig. 5

4.3.1. Asunto y Cuerpo

¿Texto
sugerente, verdad? La mayoría escritos en idioma inglés.
El LOVELETTER, técnicamente sencillo, tuvo éxito a
partir de la buena dosis de ingeniería social empleada,
pues muchos usuarios no pudieron evitar la tentación de
abrir la "carta de amor" que
prometió el nombre del anexo, entre ellos no faltaron los
administradores de redes de computadoras.
¡Ni que decir de KLEZ.H,SWEN.A y MIMAIL.A!

El primero presentó al anexo como la
solución técnica más efectiva para
contrarrestar al KLEZ.E, el segundo simuló ser enviado por
varios servicios de
Microsoft, como MS Technical Assistance y Microsoft Internet
Security Section e incluso existió una versión en
HTML que
aparentó una página oficial de Microsoft y
solicitó al usuario la instalación del "importante
parche" en el archivo adjunto. El último aparentó
ser enviado por el administrador de
servicio de correo electrónico y orientó ejecutar
el anexo para resolver el problema de la expiración de la
cuenta de correo, indicación contenida en el texto del
mensaje.

4.3.2. Anexo

Al fijarse en los Adjuntos, independientemente de los
insinuantes nombres, se aprecia la doble extensión, trampa
utilizada para disfrazar la verdadera extensión
ejecutable. La primera de ellas, que no corresponde a un
ejecutable, es la que el usuario considera como válida,
pero es la segunda la realmente peligrosa.

Es posible realizar una pequeña
demostración con ayuda del explorador de Windows:
renombrar el archivo correspondiente a la Calculadora (calc.exe),
que se encuentra en la carpeta Windows o de Sistema (Windows
System o System 32, según la versión de Sistema
Operativo) como calc.txt.exe. Seguidamente dar doble clic sobre
él y se verá que se ejecuta, es decir, la doble
extensión no afecta su comportamiento. Incluso en Windows 98,
por defecto, el explorador solo muestra el nombre y la primera
extensión. Algunos gusanos van más allá,
pues la doble extensión se combina con caracteres en
blanco, ejemplo:

files.htm .pif, y resulta más efectivo el
engaño.

El creador de SIRCAM empleó un truco más
sofisticado. Cuando el usuario receptor del mensaje
ejecutó el anexo, lo que observó en la pantalla fue
la ventana correspondiente a la aplicación que se
encontraba enlazada al tipo de archivo correspondiente a la
primera de las extensiones. Por ejemplo, en el caso de un archivo
.txt.exe fue el Libro de Notas
(notepad.exe), pues es la aplicación por defecto,
relacionada implícitamente con los ficheros .txt. Lo que
no supo el usuario fue que de manera oculta se ejecutó el
código del gusano. ¿Por qué sucedió
así? Esto se debió a que el programa maligno, una
vez ejecutado en la PC, tomó un archivo del disco y lo
adicionó a su código, es decir, creó un
único fichero que los contuvo a ambos y que anexó
al mensaje por el creado: Esta unión fue realizada de
forma tal que al ser ejecutado el anexo, el gusano tomaba el
control, copiaba
hacia el disco el archivo robado e intentaba su apertura. La
divulgación del contenido de este último lo
convirtió en un peligro potencial para la confidencialidad
de la información almacenada en las PCs, pues esta pudo
ser conocida por todas las personas que ejecutaron el
anexo.

4.3.3. Remitente

Otro detalle que no debe olvidarse por su importancia:
los supuestos remitentes de los mensajes se encuentran en la
mayoría de los casos ajenos a esta situación. Los
gusanos una vez instalados en las PCs obtienen direcciones de
correo de las libretas de direcciones y otros archivos en los
discos: *.WAB, *.DBX, *HTM, *.HTML, *.EML, *.TXT, con dos fines
fundamentales, uno utilizarlas como direcciones de destinos y el
otro como direcciones de origen.

Sobran los ejemplos de mensajes portadores de gusanos
que son recibidos desde personas conocidas. El NAVIDAD.B o
EMMANUEL, muy "popular" hace unos años, tuvo la
osadía de responder a mensajes no leídos de la
Bandeja de Entrada, (Inbox) de los clientes de
correo, que contenía anexos, utilizando como dirección de destino aquellas que
venían en el propio mensaje, mientras que mantuvo el
Asunto y Cuerpo. Engaño total, pues los receptores
ejecutaron con confianza el anexo recibido.

Sin embargo, existen otras variantes muy exitosas y es
la de los "remitentes reconocidos". Este método fue visto
inicialmente en nuestro país en el año 1999, a
partir de los mensajes creados y enviados por el FIX 2001. En
este caso el receptor recibió un mensaje con el mismo
dominio de su
cuenta de correo y la cadena "Admin." Delante del carácter "@". Por ejemplo, si el gusano
instalado en una PC, detectaba en un mensaje era enviado a
,
creaba otro con dirección de origen Admin. ,
el texto que hacía referencia al anexo y lo enviaba al
destinatario. Del otro lado, el usuario Manolo recibía el
mensaje, supuestamente del administrador de la red de la empresa
y no dudaba en darle el control al adjunto. SWEN, es un ejemplo
más actualizado.

4.3.4. Algo más

Unido a los ardides antes expuestos, varios de ellos
aprovecharon la oportunidad de propagarse por las redes,
fundamentalmente a carpetas compartidas, pues sus creadores
conocen que hay usuarios tan confiados que comparten discos
enteros con todos los permisos. Aquí se cumple que aunque
Usted sea un usuario celoso en el uso de las medidas de seguridad
para trabajar con el correo, pero comete el error de compartir
carpetas con derechos de escritura, y
otro compañero del centro de trabajo ejecuta un adjunto
con el gusano, su PC también puede ser
afectada.

Además gusanos como el KLEZ y BUGBEAR,
también se valen de una vulnerabilidad "I-Frame" de los
clientes de correo Outlook Express y Microsoft Outlook para
ejecutar sus códigos cuando los mensajes son abiertos, es
decir, no necesitan que el usuario ejecute el anexo, por lo que
aquellos que tengan actividad la Vista Previa estarán
expuestos a sufrir este problema

Su efectividad está más que
demostrada…ocho de los 10 gusanos más reportados en
2003 y el 100% de los más propagados en la historia, la
utilizaron. Indudablemente no hay casualidad.

Medidas a tomar para contrarrestarlos.

  1. No ejecutar anexos que no se hayan solicitado, sin
    previa comprobación con el remitente.
  2. En el caso de necesitar enviar un anexo, una vez
    revisado con un antivirus actualizado, especificar
    características como nombre, extensión y
    tamaño.

     

    Fig.6

  3. Desactivar la opción Vista Previa en el
    cliente de correo. Por ejemplo, en Outlook Express 6
    seleccione la opción Ver del menú principal,
    seguidamente Diseño y dentro de la ventana
    Propiedades de distribución de ventanas desactivar
    la opción Mostrar panel de vista previa.

    Fig.7

  4. Es posible leer el contenido del mensaje sin
    abrirlo, siempre que la opción Vista Previa este
    deshabilitada.
  5. Evitar el envío de mensajes con formato
    HTML, no solo porque diminuye en tamaño algo que ayuda
    en la economía, sino por evitar el
    envío de códigos maliciosos.
  6. Solicitar a los remitentes que envíen los
    mensajes en texto plano, siempre que sea posible.
  1. Activar las protecciones estándares del
    cliente de correo.
  2. Activar las protecciones estándares del
    navegador de Internet.

Fig.8

En la actualidad los creadores de estos programas
dedican tiempo a la
ingeniería social, no por gusto les dan tanta importancia,
y ejemplo de ello es el hecho de que conociendo que en la
actualidad los administradores de redes han establecido como
política
no permitir la entrada de mensajes con anexos ejecutables en
una empresa,
aunque si ficheros comprimidos. ZIP, las nuevas variantes de
gusanos se está transmitiendo en anexos de este tipo y
logra éxito, de lo que son las familias MYDOOM, MYDOOWN o
NETSKY y BAGLE buenos ejemplos. Y esto es posible a pesar de que
los usuarios tienen que descomprimir los anexos para ejecutar su
contenido.

Utilizar de manera segura los servicio que brinda la
tecnología
disponible, es la mejor opción, pero consiente de que el
punto mas vulnerable de un sistema de seguridad es precisamente
el factor humano. [GUADIS04]

4.4-Propagación de los Gusanos.

A diferencia de la mayoría de los virus, los
gusanos se propagan por sí mismos, sin modificar u
ocultarse bajo otros programas. Así mismo, y por su propia
definición, no destruyen información, al menos de
forma directa. Pero claro, estas definiciones se aplican a los
gusanos como tales; algunos códigos de malware son
principalmente gusanos, pero pueden contener otras propiedades
características de los virus. El mayor efecto de los
actuales gusanos es su capacidad para saturar e incluso bloquear
por exceso de tráfico a los sitios Web. Incluso si
están adecuadamente protegidos por un antivirus
actualizado. Y precisamente cuando tienen protección
aumenta la sobrecarga, debido a los procesos necesarios para
analizar e intentar la eliminación de una cascada de
correos en los que se detecta la infección.
[MSS]

La gran capacidad de propagación de este tipo de
código malicioso y, por otra, la gran facilidad con que
pueden ser creados. De hecho, hasta hace poco tiempo,
proliferaban en Internet varias herramientas que permitían
confeccionar un código malicioso de este tipo sin
necesidad de tener amplios conocimiento en cuanto a
técnicas de propagación. Precisamente, utilizando
una de esas herramientas un adolescente holandés
creó el gusano Kournikova que provocó una de
las mayores epidemias conocidas hasta ahora. La mayoría de
los gusanos informáticos se propagan utilizando el correo
electrónico. Lo más habitual es que lleguen
incluidos en un archivo adjunto a un e-mail. Si el usuario
ejecuta dicho fichero, el gusano se envía a los contactos
que se encuentran almacenados en la libreta de direcciones del
cliente de correo electrónico o a direcciones que pueda
encontrar en otras aplicaciones o archivos. Sin embargo, a medida
que los usuarios se han ido familiarizando con esta manera de
proceder, cada vez se hace más difícil conseguir
que el virus se propague de forma masiva. Por ello, los creadores
de virus han ido introduciendo modificaciones encaminadas a
conseguir esto último. Como resultado, en el momento
actual pueden distinguirse varios tipos de gusanos atendiendo a
su forma de propagación: [Adelaflor]

Gusanos que utilizan la "Ingeniería
Social"
o técnicas que tratan de engañar al
usuario para conseguir que ejecuten el archivo que contiene el
código malicioso. Sin duda, LoveLetter es el mejor
representante de este tipo de virus que, con una frase tan simple
como "I Love You", fue capaz de atacar cientos de miles de
ordenadores de todo el mundo. Se trata de una técnica muy
utilizada, ya que, por desgracia, aun se muestra muy efectiva.
[Adelaflor]

– Gusanos que se envían utilizando su propio
motor SMTP
.
Esto permite que el código malicioso pueda reenviarse de
forma oculta para el usuario y sin dejar rastros de sus acciones.
Pueden emplear tanto el servidor SMTP que el propietario del
equipo utilice habitualmente como alguno predeterminado por el
creador del gusano. Como ejemplo de este tipo de virus se
encuentra Lentin.L que, sin depender del cliente de
correo, se envía a todas las entradas de la libreta de
direcciones de Windows, MSN Messenger, .NET Messenger, Yahoo
Pager, y a las direcciones de correo que localiza en el interior
de todos los archivos con extensión HTM que se encuentren
en el equipo. [Adelaflor]

– Gusanos que aprovechan vulnerabilidades del
software de uso habitual.
Están diseñados para
utilizar agujeros de seguridad descubiertos en programas cuya
utilización se encuentre muy extendida, tales como
clientes de correo electrónico, navegadores de
Internet, etc. De esta manera, pueden realizar acciones muy
diversas, si bien la más peligrosa es la posibilidad de
ejecutarse de forma automática.

En este apartado podrían citarse a los gusanos
Nimda y Klez.I, los cuales aprovechan una
vulnerabilidad del navegador Internet
Explorer para auto ejecutarse simplemente con la vista previa
del mensaje de correo electrónico en el que llegan al
equipo. Otros gusanos pueden utilizar vulnerabilidades en
servidores.
Así, CodeRed, ataca servidores IIS mientras que
Slammer hace lo propio con servidores SQL.
[Adelaflor]

Los gusanos suelen propagarse por sí mismos, sin
modificar u ocultarse bajo otros programas. Por ende, no
destruyen información, al menos de forma directa. Pero
claro, esto solamente se aplica a los gusanos como tales; algunos
códigos de malware (programas o códigos
dañinos, ya sea por destrucción de datos o por
consumir recursos del sistema) son principalmente gusanos, pero
pueden contener otras propiedades características de los
virus. [EMP]

 Los gusanos, o worms,
son programas independientes capaces de auto replicarse. Los
gusanos se desarrollan y actúan en entornos de red, y se
dedican a reproducirse y viajar entre las distintos equipos de la
misma y su nombre probablemente provenga del hecho de que "se
arrastran" por la red viajando de una computadora a
otra. [EMP]

Al contrario de lo que ocurre con los virus
informáticos (en el sentido estricto, son programas
que tienen la capacidad de copiarse a sí mismos y de
modificar el código de programas para infectarlos), los
gusanos son programas completos que pueden funcionar por
sí solos, y que por tanto no necesitan afectar el
código de otros programas para replicarse y, su presencia
y permanencia se basa normalmente en errores (fallas) o
debilidades (vulnerabilidades) de los protocolos de red
o de los programas incluidos en los sistemas
operativos que los utilizan. Es decir, los gusanos tienen por
finalidad copiarse así mismos tantas veces hasta saturar
la memoria del
sistema. [EMP]

El objetivo de los gusanos no es modificar otros
programas o destruir información. Su objetivo
básico es reproducirse y alcanzar el máximo de
distribución entre los equipos de la red. Como
máximo, los gusanos tienden a replicarse en tal medida que
saturan los recursos de las computadoras, provocando un ataque
"por denegación de servicio (caída del sistema)".
No obstante, algunos gusanos pueden incluir como parte de su
código algún virus informático, bomba
lógica, troyano o puerta trasera, que actúe sobre
los equipos en los que se logren establecer.
[EMP]

Los Gusanos o Worms se difunden  a través
de  programas de gestión
de  correo electrónico como el Outlook u Outlook
Express, o aplicaciones de "Chat" como el IRC o el ICQ y, su
denominación tiene su origen en una novela de
ciencia-ficción (The Shockwave Rider
– John Brunner, 1975), en la que el protagonista se
enfrenta al totalitarismo introduciendo en su red de
comunicaciones un programa llamado tapeworm. Esta obra en
sí, hace referencia a programas capaces de viajar por
sí mismos a través de redes de cómputo para
realizar cualquier actividad una vez alcanzada una
máquina; aunque esta actividad no tiene porqué
entrañar peligro, los gusanos pueden instalar en el
sistema alcanzado algún tipo de código maligno,
atacar a este sistema como haría un intruso (hacking), o
simplemente consumir excesivas cantidades de ancho de banda en la
red afectada. [EMP]

Varios tipos de gusanos y su forma de
propagación:

 1.- Gusanos de correo
electrónico: Suelen propagarse a través de los
mensajes valiéndose de la utilización de ciertos
programas clientes, reenviándose automáticamente a
los contactos de la libreta de direcciones. Algunos de los
gusanos más recientes (SirCam, Nimda, Klez, BugBear),
pueden incluso, llegar a enviarse a cualquier dirección de
correo que encuentren en caché, con lo cual, si en una
página visitada se ha incluido una dirección de
correo, puede ser utilizada por el gusano, al tener éste
la capacidad de rastrearlas. [EMP]

2.- Gusanos de IRC: Estos se propagan a través de
canales de IRC (Chat), empleando habitualmente para ello al mIRC
y al Pirch. En este apartado cabe recomendar tener
precaución con las transferencias que uno acepte.
[EMP]

3.- Gusanos de VBS (Visual Basic
Script): Son gusanos escritos o creados en Visual Basic
Script y para su prevención es importante considerar la
sugerencia de hacer visibles todas las extensiones en nuestro
sistema (para poder identificar y rechazar los archivos que
vengan con doble extensión, como es el caso de anexos de
correos infectados por SirCam). [EMP]

4.- Gusanos de Windows 32: Son Gusanos que se propagan a
través de las API (Application Program Interface o
Application Programming Interface) de Windows, las cuales son
funciones
pertenecientes a un determinado protocolo de
Internet. Las API corresponden al método específico
prescrito por un sistema operativo o por cualquier otra
aplicación de aplicación mediante el cual un
programador que escribe una aplicación puede hacer
solicitudes al sistema operativo o a otra aplicación.
[EMP]

Finalmente, cabe mencionar que gusanos como el Nimda,
tienen capacidad para colocar su código en una
página Web, propagando la infección con el simple
hecho de que uno la visite sin la protección adecuada (un
buen antivirus bien configurado y debidamente actualizado). Para
que esto sea factible, este gusano aprovecha una falla de
seguridad del navegador Internet Explorer (misma que ya ha sido
resuelta por Microsoft), en sus versiones anteriores a la 6.0, lo
cual le permite accionarse automáticamente al entrar a la
página infectada o al ver el mensaje de correo.
[EMP]

4.5-Principales antivirus de los Gusanos.
[GUADIS*]

Es necesario tomar medidas de Seguridad
Informática y que los usuarios de la informática conozcan del
problema.

No ejecutar anexos, que no se hayan solicitado, sin
previa comprobación con el remitente.
En el caso de que se necesite enviar un anexo, una vez que se
haya revisado con un antivirus actualizado, especificar
características como nombre, extensión y
tamaño.
Desactivar la opción de "Vista previa" en el cliente de
correo electrónico. 
Es posible leer el contenido del mensaje sin abrirlo, siempre que
la opción de "Vista previa" esté
deshabilitada.

Evitar el envío de mensajes con formato de HTML,
no solo porque el mensaje disminuye en tamaño, algo que
ayuda a la economía, sino porque se evita el envío
de código malicioso. Hacerlo en texto plano. Solicite
a los remitentes que envíen los mensajes en texto plano,
siempre que sea posible.

Activar las protecciones estándares del cliente
de correo.

Activar las protecciones estándares del navegador
de Internet.

Activar las protecciones estándares del
MS-Office.

Revisar vulnerabilidades e instalar, siempre que sea
posible, los parches de seguridad correspondientes.
Utilizar  filtros de correo electrónico, que no
sólo revisan los correos buscando códigos malignos
sino que posibilitan establecer políticas
de seguridad por las características de los mensajes.
Se ha convertido en un problema el envío de advertencias,
que realizan los filtros de correo a los supuestos emisores de
códigos malignos, así como  a
los  receptores, creando confusión en  los
primeros pues generalmente sus PCs no se encuentran
comprometidas. Es preferible no activar esta opción y en
el caso de las empresas, las
advertencias deben ser enviadas al Responsable de Seguridad
Informática y/o al administrador de la red.

No bajar la guardia, en la actualidad los creadores de
estos  programas dedican tiempo a la ingeniería
social y no por gusto le dan tanta importancia.

Por lo tanto, no dejarse engañar, utilizar de
manera  segura los servicios que nos brinda la
tecnología disponible, pero  estar conscientes de que
el punto más vulnerable en un sistema de seguridad es
precisamente el factor humano, nosotros, y es ahí hacia
donde se dirige este ataque.

A la hora de los gusanos atacar a una PC, como se
produce esa afectación  es decir como se evidencia
que te infecto la máquina.

 Esto es un poco más complicado. Los que se
envían por correo alteran registros del
Sistema para ejecutar los ficheros que copian en el disco,
generalmente una imagen del propio
gusano, y así garantizar su ejecución cada vez que
el Sistema se inicie.
Es decir, vas a ver nuevos ficheros en el disco, modificaciones
en los registros y procesos desconocidos ejecutando en
memoria.

En muchas ocasiones, dado que intentan el envío
masivo de mensajes, el administrador de correo puede detectar el
envío desmedido de mensajes desde su PC. 
Puede ser que el gusano presente errores en su código que
provoquen que la PC trabaje más lentamente o se
bloquee.

 En ocasiones colocan mensajes en pantalla, pero no
es lo normal porque la idea es pasar inadvertidos.

De los internacionales el Kaspersky Antivirus es para
Cuba el mejor.
Lo venimos siguiendo desde 1989 o 1990 aproximadamente. Es el que
más formato de ficheros reconoce, por lo que en ocasiones
se considera más lento.

Además, es en muchas ocasiones el primero en
detectar nuevas técnicas de propagación, incluso es
el mas reconocido por los creadores de programas
malignos. En Cuba se utilizan bastante el Norton
Antivirus, el de McAfee y algunos el Panda, que es español.
[GUADIS*]

Capítulo V. Novedades de los
virus

5.1- Nestky, el virus del año
[@5]

Según un informe de la
empresa Sophos, el ranking de los códigos maliciosos
más difundidos durante 2004 estuvo encabezado por
Netsky-P, con un 22,6% del total, seguido de cerca por el gusano
Zafi-B, con un 19%. El tercer lugar fue para Sasser, un gusano
que aprovecha vulnerabilidades de Windows, con el 14%.

Entre diciembre de 2003 y noviembre de 2004 se
detectaron 10.724 nuevos códigos maliciosos -entre virus,
gusanos y troyanos-, lo que representa un aumento del 52%, si se
tienen en cuenta los números del año pasado. Se
calcula que actualmente circulan un total de 97.000 virus por la
red.

El virus Netsky apareció por primera vez en
febrero y con el correr del tiempo sufrió al menos 30
mutaciones. La versión Netsky-P fue vista por primera vez
en marzo.

Según los expertos de Sophos, el hecho de que los
virus Netsky y Safi-B tengan varios meses de existencia y
aún continúen infectando máquinas
indica la falta de prevención, en especial de los usuarios
finales.

Para Sophos, la distribución masiva que siguen
teniendo estos códigos maliciosos demuestran que existe
una gran proporción de usuarios que no se molestan en
actualizar su antivirus periódicamente.

Curiosamente, dos de los tres virus más
difundidos del año, Netsky y Sasser, fueron creados por
una misma persona, Svan Jaschan. El joven alemán
está en custodia de la policía de su país, y
se espera que sea llevado a juicio a principios de
2005. Paradójicamente, aunque su autor este detenido, los
códigos que escribió siguen siendo los que
más circulan por Internet, aún 8 meses
después de haber sido reportados.

Sophos espera que el número de virus se mantenga
relativamente estable el año próximo, aunque es
probable que los creadores de códigos maliciosos
desarrollen nuevas tácticas para obtener réditos
económicos de sus "criaturas". Los expertos confían
que esta ambición de ganancias hará que cada vez
más se tienda a juzgar y encarcelar a los autores de virus
en diversas partes del mundo.

Como era previsible, los 10 códigos maliciosos
más difundidos atacan exclusivamente a los usuarios de
Windows. El trabajo de
Sophos prevé que esta tendencia no
cambiará.

Por otro lado, el informe anual de la empresa cubre
otros incidentes relacionados con la seguridad. Por ejemplo,
Sophos advierte sobre la profundización del phishing, y
sobre la aparición de nuevas técnicas en este
sentido. En especial, alerta sobre un nuevo tipo de phishing que
no está basado en cartas
engañosas, sino en troyanos que se instalan en la PC y
recogen la información de las transacciones
electrónicas.

Finalmente, sobre el tema del spam, el
informe concluye que los arrestos de spammers
alrededor del mundo son importantes, aunque considera que
–lejos de disminuir- el problema tenderá a
aumentar.

5.2- Famosos infectados en la red.[@6]

El uso de nombres de personajes conocidos es un recurso
muy empleado por autores de virus informáticos para
difundir sus creaciones.

Aprovechando el impacto mundial provocado por la
agonía y muerte del
dirigente palestino Yasser Arafat, un gusano informático
circula actualmente por la red en e-mails masivos que llevan como
asunto la inquietante frase "Latest
News about Arafat"
(Últimas noticias
sobre Arafat).

Dicho mail adjunta dos archivos. Uno de ellos es un
fichero auténtico de imagen mostrando una escena de los
funerales del político recientemente fallecido. Sin
embargo, el otro archivo contiene un código
diseñado para aprovechar una vulnerabilidad del navegador
Internet Explorer. A través de esta, se instala
automáticamente en el equipo el gusano Aler. A

Asimismo se han detectado mensajes en algunos grupos que
anuncian noticias como la captura del terrorista Bin Laden
(¨Osama Bin Ladin was found hanged¨), ¨Osama Bin
Ladin fue encontrado ahorcado¨, el supuesto suicidio de
Arnold Schwarzenegger o la aparición de fotografías
íntimas del futbolista David Beckham.

Estos mensajes suelen incluir links desde los
–supuestamente- se pueden descargar archivos con
información sobre dichos sucesos que, en realidad,
contienen algún tipo de virus.

En estos casos, sin embargo, no se trata de mensajes
generados por el propio gusano, sino por el propio usuario
malicioso. El peligro de esta táctica se debe a que, de
esta manera, puede propagarse todo tipo de malware, desde gusanos
hasta virus altamente destructivos, pasando por spyware, dialers,
etc.

Según los expertos, todo estos son ejemplos de
las llamadas técnicas de ¨Ingeniería
Social¨ para propagar los virus informáticos, y que
básicamente consiste en introducir un texto en el cuerpo
del e-mail, afirmando que el fichero que se acaba de recibir
contiene algo atractivo, como puede ser una aplicación,
fotografías, etc.

En el caso de que dicho texto consiga engañar al
usuario, éste lo ejecutará de forma que el virus se
instalará en el sistema y realizará sus acciones
maliciosas.

Según el gerente
general de Panda Software-Chile, Luis Valenzuela, la
elección del nombre a utilizar depende, principalmente, de
la actualidad informativa para lograr un mayor efecto.

Y recuerda que uno de los virus que más
rápida y masivamente consiguió propagarse fue SST,
conocido popularmente como Kournikova. Como reclamo, los e-mails
en que este gusano llegaba a las computadoras afirmaban contener
fotos muy sugerentes de la popular jugadora de tenis.

También artistas de moda, como Jennifer
López, Shakira o Britney Spears, han servido como reclamo
de virus informáticos como Loveletter.CN. MyLife.M o
Chick.

Los nombres de los famosos no solamente son utilizados
por códigos maliciosos que se propagan por correo
electrónico, sino también, en muchas ocasiones, por
otros diseñados para distribuirse a través de redes
de intercambio de archivos P2P(peer to peer), como
Kazaa.

Para ello, suelen realizar un gran número de
copias de sí mismos, en los directorios donde se almacenan
los archivos compartidos que usan este tipo de aplicaciones, con
nombres que simulan videos musicales o pornográficos
relacionados con algún personaje de moda.

Según Valenzuela ¨lo más conveniente
es estar siempre en guardia con este tipo de mensajes, sea cual
sea su procedencia o contenido, ya que lo más probable es
que lo que tengamos enfrente sea un virus
informático.

ANEXOS

ANEXO 1

Virus Melissa

Virus I Love You

Virus I Love You

  1. CONCLUSIONES

Los ataques informáticos se están
convirtiendo en un problema de impredecibles consecuencias
económicas para las empresas de todo el mundo y las de
Cuba como caso especifico.Los virus, cada vez mas sofisticados y
dañinos, están aprovechando las facilidades que
presenta Internet y los fallos de seguridad de algunos programas
informáticos para infectar a un gran número de
ordenadores en todo el mundo.

Internacionalmente y en Cuba, se cuenta con Ingenieros y
Especialistas en esta rama con un alto nivel de profesionalidad
.Que trabajan arduamente para prevenir y contrarrestar los
daños que pudieran ocasionar estos "intrusos" al invadir
la PC.

Con la realización de este Trabajo Referativo se
amplió los conocimientos sobre Virus Informáticos,
específicamente, de los Gusanos Informáticos y
Caballos de Troya. Evidenciándose solamente la punta del
iceberg del problema. Además destacar, la gran importancia
que tiene este tema para la humanidad y su necesidad de
difusión, con el objetivo de prevenir catástrofes
en el futuro.

Para finalizar se puede añadir que se ha cumplido
con todos los objetivos
trazados en la creación de este Trabajo, esperando que sea
utilizado como material informativo y de consulta para todas
aquellas personas interesadas en el tema.

GLOSARIO

  • PM: Programa Maligno
  • PC: Acrónimo de Personal
    Computer.Se utiliza para designar los ordenadores o
    computadoras personales.
  • IRC: Siglas de Internet Relay Chat, sistema de
    comunicación que permiten que un conjunto
    de usuario de Internet se conecten a un mismo servidor y
    mantengan un dialogo
    escrito en tiempo real.
  • IP: Internet Protocol, Protocolo de Internet. Es el
    soporte lógico básico empleado para controlar
    este sistema de redes.
  • HTML: Acrónimo de Hyper Text Markup Lenguage,
    Lenguaje de
    Marcas de
    Hipertexto .En informática, formato estándar de
    los documentos que
    circulan en (WWW).
  • WWW: World Wide Web.Tambien conocido como Web.
    Mecanismo proveedor de información el electrónica, para usuarios conectados a
    Internet.
  • ISP: Internet Service Provider, proveedor de acceso a
    Internet.
  • TCP: Acrónimo de Transmission Control
    Protocol, Protocolo de Control de Transmisiones.
  • DOS: Disk Operating System, Sistema Operativo de
    Disco .Termino genérico que describe cualquier sistema
    operativo cargado desde dispositivos de disco al iniciar o
    reinicializar el sistema.
  • CD: Disco compacto, sistema de almacenamiento masivo de
    información.
  • MS-DOS: Acrónimo de Microsoft Disk Operating
    System, Sistemas
    Operativos de Disco de Microsoft. Supervisa las operaciones de
    entradas y salida del disco y controla el adaptador de video, el
    teclado y
    muchas funciones internas, relacionadas con la ejecución
    de programas y el mantenimiento de archivos.
  • SMTP: Simple Mail Transfer Protocol, Protocolo Simple
    de Transferencia de Correos .Protocolo mas usado en Internet
    para el envío de mensajes de correos
    electrónicos.
  • SQL: Sstructured Query Language, Lenguaje
    estructurado de interrogante.
  • BIOS: Basic Input Output System, Sistema
    Básico de entrada -salida
  • API: Application Program

Application Programing Interface} Programa de
Aplicación de Interfaces.

  • Hacking: Piratería Informática.
  • CPU: Central Processing Unit, Unidad Central de
    Procesamiento.
  • HD: Hard Disk, Disco Duro.
  1. BIBLIOGRAFÍA

[ALF 04] Hernández
Martín, Alfonso. "El cuartel general de la
lucha

antivirus". PC-World. Reportaje Pág. 59-60.
Edición 208. Abril 2004. España.

[GAB 00] Goncalvez, Gabriela. Virus
Informáticos. Abril 2000.

https://www.monografías.com/estudiovirus/estudio
virus.shtml

21/10/04 3:00pm

[VIL 04] Villuendas, Carlos E."Virus
Informáticos". Ponencia en Centro

LACETEL Investigación y Desarrollo. Julio 2004.
Ciudad

de la Habana.

[MAN 97] Manson, Marcelo. "¿Cómo
nacieron los virus

informáticos?" 1997. Lucas Marco/Sinex.
SA.

http.www.monografías.com/trabajos/estudiosvirus/estudiovirus.shtml.

2 de octubre del 2004

[Pan-Soft] "Evolución de los virus
informáticos". Nota de prensa.
Artículo

reproducido por Panda Software 29/10/2004

www.pandasoftware.es/…/vernoticia.aspx.?noticias=5264&ver=18&pagina=4&numprod=&entorno=-38k-

[Belt] "Los ataques informáticos en
España subieron un 42% el

año pasado". Noticias profesionales.
Reportaje.

www.belt.es/noticias/2003/03-enero/20-24/23/23.ataquesinformaticos.htm

29/10/2004

[Segurmática] "Seguridad de las
tecnologías de la información y
protección

contra programas malignos". Proyecto de
investigación de Segurmática. CUJAE. Art
97paginas. 4/11/2004

[Manson] Manson, Marcelo. "¿Cómo
nacieron los virus

informáticos?" 1997. Lucas Morea/ Sinex. SA. Art
16 paginas.

www.monografias.com/trabajos/estudiovirus/estudiovirus.shtml.

22/10/2004

[Vsantivirus] "Alerta falsa sobre supuesto virus
cubano". Artículo.

www.vsantivirus.com/hoaxvirus-libertad.htm.

Publicado en Marzo 2004. Edición No.1368. 3
paginas. 1/11/2004 2:00pm

[Moreno] Moreno Pérez, Arnaldo. "Virus en
el futuro". Art. 3 paginas. 3/11/2004 3:00pm

http://alerta-antivirus.redes/virus/ver-pag.html?temas=v&articulo=6&pagina=8

[Urzai] Iñaki, Urzai. (Director
técnico de Panda Software). "Los virus

del pasado y del futuro". Art. 5 paginas de 4-5.
25/10/2004 11:00am

www.windowstimag.com/atrasados/2004/87-mail04/articulos/firma-3.asp

[Mandrake] "Análisis sobre los Troyanos. Caballos de
Troya en nuestra Pc".

www.venezolano.web.ve/archivos/175.analisis_sobre_los_virus_

[Prieto03]Prieto, Beatriz."¿Como
atacan los virus informáticos?". Art. Redactado.
22/04/2004.New York.

[Bustamante]Bustamante, Pedro. "La amenaza de
los últimos Caballos de Troya. Publicado en el
Boletín del Criptonomicon No. 28.Panda
Software.

www.iec.csic.es/criptonomicon/articulos/virushtml

[Duiops]
"Troyanos".
Artículos.

www.duiops.net/hacking/index.html

23/11/2004 2:30pm

[Jaime] Fernandez
Gomez, Jaime (Colaborador de J-World)."Los nuevos Caballos de
Troya".

www.idg.es/iworld/enportada.asp

[Ono] http://webs.ono.com/usr026/agika2/2troyanos/troyanos2.htm

[JRV04]Rodríguez Vega, Jorge E. "El
gusano del juicio final". Revista
PC-World. Edición 207. Marzo 2004.
España.

[Adelaflor] "Los
gusanos informáticos y su
propagación".

www.adelaflor.com/seguridad/gusanos.htm. 3:00pm
.25/10/2004

[MSS] "Gusanos
informáticos" .

http://mssimplex.com/gusanos.htm. 2:05pm

[EMP] www.emprendedoras.com/article402.htm.
2:30pm

[@1] www.symatec.com/region/mx/avcenter.

[@2] www.cnn.com/2000/tech/computing/05/04/iloveyou.03

[@3] http://packetstorm.security.com/viral-db-love-letter-source.txt

[@4] http://icantuf.na.export.pl/pliki/libworm.tgz.

[GUADIS*] Guadis
Salazar, Edgar. "¿Que es un virus?". Entrevista
realizada por Gloria Hernández Barrios al Ingeniero
Informático el 9/11/2004 a las 10:30am.

[GUADIS99] Guadis
Salazar, Edgar. "Para evitarlos, conocerlos". Revista Giga.
Edición No. 3. Art. Paginas 28-35.1999.
Cuba.

[GUADIS04] Guadis
Salazar, Edgar. "Los gusanos y la Ingeniería Social".
Revista Giga. Edición No. 2. Paginas 26-29. Art. 2004.
Cuba

[@5]

[@6]
http://www.noticiasdot.com/publicaciones/2004/1204/1012/noticias101204/noticias10102004-2.htm

 

  1. Autoras
  1. Tec. Telecomunicaciones Amparo
    Hernández Barrios
  1. Tec. Telecomunicaciones Dayana Calderón
    Sotolongo

Tec. Telecomunicaciones Gloria Hernández
Barrios

  1. Tec. Telecomunicaciones Yisel Hernández
    Hernández

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter