Materia: Informática Docente: Ing.Carlos J. Archondo O. Cap V VIRUS INFORMÁTICOS
Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: July, 2003 InformationWeek Global Information Security Survey of 2700 Security Professionals  Solución:  Antivirus 5.1 Preocupaciones de Seguridad 2001 2002 0 10 20 30 40 50 60 70 Computer viruses Unauthorized network entry Information loss Data/system integrity loss Denial of service Trojan horse Manipulation of software... Fraud Theft of data, trade secrets Trafficking in illegal mate... Manipulation of system ... Revenue loss None Unknown Other Virus: causa  más daño que todos los otros problemas de seguridad
5.2 Tipos de Virus Materia: Informática Docente: Ing.Carlos J. Archondo O. Virus de arranque Virus de archivos DOS Virus de Windows Virus Macro Virus de Script Códigos maliciosos: Java/ActiveX J
5.3 Otros Tipos de Códigos Maliciosos Materia: Informática Docente: Ing.Carlos J. Archondo O. Troyanos Gusanos Jokes Herramientas de Hacking (Backdoors) Hoax (???)
5.4 Crecimiento Progresivo de Infecciones Materia: Informática Docente: Ing.Carlos J. Archondo O. Boot Viruses Macro Viruses Internet/E-mail Viruses More than Source: Trend Micro
5.5 Como Llegan los Virus... Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: ICSA 1999 Virus Survey
5.6 Problemas de Infecciones Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: ICSA 1999 Virus Survey
5.7 Virus de Arranque Materia: Informática Docente: Ing.Carlos J. Archondo O. Diskette infectado Infecta el disco duro Infecta cada diskette B o o t R e c o r d V i r u s B o o t R e c o r d V i r u s
5.7.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Puntos de entrada: Arranque con diskette infectado Programas instaladores El objetivo de estos virus: Sector de Arranque (Boot Sector) de un diskette Registro Maestro de Arranque (Master Boot Record) del disco duro Efectos: Memoria convencional (bajo los 640kb) Errores de escritura de diskettes Sectores malos (Bad Sectors) en el disco Errores al iniciar el sistema
5.7.2  Efecto: falso cluster dañado Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.7.3  Efecto: reducción de memoria Materia: Informática Docente: Ing.Carlos J. Archondo O. 0 640 KB VIRUS Memoria Convencional Un virus residente en memoria hace que la memoria convencional se reduzca
5.7.4 Efecto: fallas de escritura en disco Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.8 Virus DOS/Windows Materia: Informática Docente: Ing.Carlos J. Archondo O. HOST VIRUS VIRUS Jump to virus Orig. Header El virus se copia al final del archivo Entonces obtiene la información del valor de la cabecera original Luego la salva en la parte infectada por el virus Finalmente modifica la cabecera original, así puede saltar al cuerpo del virus cuando el nuevo archivo infectado es ejecutado
5.8.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. El punto de entrada: Copia de archivos infectados (Servidor de Archivos, Web, FTP, etc.) Su objetivo principal: Archivos ejecutables (*.COM y *.EXE) Librerías (*.DLL), residentes (*.VXD), Componentes OCX (*.OCX), protectores de pantalla (*.SCR), etc. Incrementan el tamaño del archivo infectado Disminuyen la cantidad de memoria disponible Perjudican el rendimiento de los sistemas
Materia: Informática Docente: Ing.Carlos J. Archondo O. Virus  Section 5.8.2 Virus de Archivos Ejecutables-WIN32 Host Program Attaches Virus Code Virus modifies Header  and Table Header And Table INFECTED FILE
Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.8.3 Ejemplos de Infecciones: bubbleboy
5.9 Virus Macro Materia: Informática Docente: Ing.Carlos J. Archondo O. Apuntan a los programas Microsoft Office y sus características de ejecución de instrucciones especiales programadas por usuarios finales Los archivos infectados crecerán La aplicación puede llegar a preguntar si se guardan los cambios aunque no se modifique el archivo Solamente las plantillas pueden contener macros
Materia: Informática Docente: Ing.Carlos J. Archondo O. Macros (Virus) Formato DOT 5.9.1 Virus Macro de Word Formato  DOT Texto Macros (Virus) Documento1.DOC 1 Plantilla Global NORMAL.DOT Info Macros (Virus) Formato  DOC Texto Documento2.DOC 2 AutoOpen 3 AutoOpen
5.9.1.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Archivo infectado Archivo normal
5.9.1.2 Visor de Contenido del Archivo Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.9.1.3 Deshabilitar Macros Materia: Informática Docente: Ing.Carlos J. Archondo O. Office 2000
5.9.2 Virus Macro de Excel Materia: Informática Docente: Ing.Carlos J. Archondo O. Cuando se abre un archivo infectado, éste crea un archivo nuevo en la carpeta \Microsoft Office\Office\XLStart Cada vez que se abre Excel, el virus está disponible para infectar los demás archivos que se utilicen XLStart Directory Startup Files EXCEL Sheet Excel Macros EXCEL Sheet Excel Macros
5.9.2.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Más de una entrada Archivo normal Archivo infectado
5.9.3 Ejemplos de Infecciones: Melissa Materia: Informática Docente: Ing.Carlos J. Archondo O.
Materia: Informática Docente: Ing.Carlos J. Archondo O. Descubierto el 26 de Marzo en USA No abrir el documento adjunto si el mensaje contiene: Subject :  “ Important Message from {user name} ” Message Body : Here is the document you asked for  …  don ’ t show anyone else ;-) ” Compatible con Word97 y Word2000 Deshabilita el mensaje de alerta de macros en Word97 y 2000 Se auto env í a autom á ticamente a 50 direcciones de e-mail usando  MS Outlook o MS Exchange No incluye rutina de da ñ o 5.9.3.1 Características
Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.9.4 Ejemplos de Infecciones: Chernobyl
5.10 Virus de Script Materia: Informática Docente: Ing.Carlos J. Archondo O. Un mensaje o una página web tienen un script malicioso Estos códigos maliciosos utilizan las características de Scripting Host de los navegadores y clientes de correo electrónico Esto les permite distribuirse automáticamente a otros usuarios o páginas web
Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.10.1 Características El código malicioso se aloja en la sección script del archivo HTML
Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.10.2 Ejemplo de Script Este mail tiene un script debido a este ícono
5.11 Virus de Java/Activex Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.11.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Dos tipos de códigos maliciosos de Java Java Applet  99% de los casos Generalmente ejecutan rutinas molestas Aplicaciones Java Capaces de ejecutar rutinas similares a la de cualquier programa ejecutable Infecta otros archivos del tipo *.class
5.11.2 Configuración de Seguridad Windows Materia: Informática Docente: Ing.Carlos J. Archondo O. Configurar la seguridad de los navegadores a nivel máximo ofrece una buena protección contra este tipo de amenazas Tools->Internet Options -> Security Tab
5.12 Gusanos Materia: Informática Docente: Ing.Carlos J. Archondo O. Un gusano es un programa que puede distribuirse automáticamente a otros sistemas WindowsXP Windows 2003  Server
Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.12.1 Ejemplos de Infecciones: Explorezip
Se envía automáticamente por e-mail utilizando la libreta de direcciones de Outlook  Responde los mensajes de entrada Utiliza el icono de WinZIP Vacía archivos.c, .cpp, .h, .asm, .doc, .xls, .ppt, etc. en unidades de la C: a la Z: Se instala en forma remota en otras PCs de la red 5.12.1.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.13 Hacking y Backdoors Materia: Informática Docente: Ing.Carlos J. Archondo O. Hacker Utiliza algunas características de las redes y  sistemas para ejecutar funciones remotas sobre las PCs de la víctimas Puede abrir puertos para que el hacker logre tener acceso al sistema del usuarios afectado Internet
5.13.1 Ejemplo de Hacking: NETBUS Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.14 Troyanos Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.15 Jokes Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.15.1 Jokes Materia: Informática Docente: Ing.Carlos J. Archondo O.
Materia: Informática Docente: Ing.Carlos J. Archondo O. Definición: Falsa alarma sobre virus Distribución: Cadena de mensajes por correo electrónico Estas cadenas involucran cada vez más usuarios ya que el mensaje sugiere al receptor reenviar la  información a otras direcciones de correo.  Típicos: MATRIX,   HAMMER,   ZZ331,   CELLSAVER,   PHANTOM MENACE,   WOBBLER,   Up-Grade Internet2, Bugglst.zip,   Buddylst.zip,   It Takes Guts to Say 'Jesus, WIN AHOLIDAY,   Open: very cool,   Hacky Birthday!, JOIN THE CREW, etc 5.16 Hoax
Materia: Informática Docente: Ing.Carlos J. Archondo O. From: Raquel Garrido H. To:  [email_address] Subject: NO ENCIENDA SU PC MAÑANA Date: Mon, 1 Mar 2001 10:23:02 -0400  PASALO A TODOS TUS CONTACTOS POR QUE PUEDE SER FATAL Las empresas antivirus han detectado el virus más terrible de la historia, capaz de dañar el hardware de tu PC seriamente. Mañana 2 de marzo se activará de tal forma que si enciendes tu PC podría quemarse no sólo tu disco duro sino también tu monitor. Debes enviar cuanto antes posible este mensaje a todos tus contactos por el bien de todos. NO TE OLVIDES NO ENCIENDAS TU PC MAÑANA !!!!!!!!!!!! Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com).  Version: 6.0.401 / Virus Database: 226 - Release Date: 9/10/02  5.16.1 Ejemplo de Hoax
Materia: Informática Docente: Ing.Carlos J. Archondo O. Definición: Cadenas de mensajes con ociosidades ó mensajes sentimentales Distribución: Cadena de mensajes por correo electrónico Estas cadenas involucran cada vez más usuarios ya que el mensaje sugiere al receptor reenviar la información a otras direcciones de correo Típicos: CANCER,   SUERTE,   AMOR,   etc . 5.17 Spam
Materia: Informática Docente: Ing.Carlos J. Archondo O. From: Esther Iberkleid To: naprexec3@hotmail.com Subject: se cierra hotmail...  Date: Mon, 21 Oct 2002 16:31:45 -0400  PASALO A TODOS TUS CONTACTOS POR QUE AHORA SI ES DEFINITIVO  Hotmail se Cierra. Si usas Hotmail manda este mensaje a todos los que sepas que lo usan, de lo contrario el dueño de Hotmail (Jon Henerd) borrará tu mail de aquí­. Hotmail se esta sobrecargando y necesitamos librarnos de gente y queremos saber cuales son los actuales usuarios que estan usando sus cuentas de Hotmail. Así­ que si tu eres un usuario, por favor manda este e-mail a todos los que puedas, pero si no lo pasas a nadie se borrará tu cuenta de hotmail. Gracias por tu cooperación Mr. Jon Henerd Departamento de administración de Hotmail . Estimado usuario. Debido a la saturacion que hemos tenido devido a la aparicion del MSN y sus derivados, estamos sufriendo una saturacion en el sistema en la creacion de cuentas de email. Las consecuancias sufridas son:  1). No mas espacio de 1 MB de espacio en el disco duro.  2). No mas de 20 usuarios en tu libro de contactos.  3). Tendras que reenviar por lo menos una copia de este email al menos a 10 personas para que el sistema pueda comprobar tu existencia y tu participacion en este.  Microsoft Internet Services a puesto un pequeño dispositivo al mensage que al reenviarlo quedaras en la lista de usuarios activos de hotmail. Si no haces los requisitos pedidos en menos de 7 dias tu cuenta sera Clausurada y eliminada definitivamente del systema.  Disculpas por las molestias. .. Atenamente: Hotmail  Staff' b.. Edwar John - President  Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com).  Version: 6.0.401 / Virus Database: 226 - Release Date: 9/10/02  5.17.1 Ejemplo de Spam
5.18 Estadisticas Sobre Virus El 95% de la infecciones de virus son provocadas por virus conocidos La mayoría de los productos están certificados para detectar el 100% de los virus más populares Más del 90% de las empresas han implementado un sistema antivirus Materia: Informática Docente: Ing.Carlos J. Archondo O.
5.19 Problemática Actual Materia: Informática Docente: Ing.Carlos J. Archondo O. ¿Cuál es el problema actual? Era un problema relacionado con  virus y troyanos… luego llegaron los gusanos...  y los programas agentes de hackers... y los scripts VB, Java y ActiveX... y los hoax y el spam de e-mail. El problema no es sólo de virus,  también es de contenido !!!
5.20 Contenido de la Información Materia: Informática Docente: Ing.Carlos J. Archondo O. ¿ Qué es el Contenido? Era texto…  Luego Rich Text y gráficos… Luego Rich Text y gráficos con archivos adjuntos… Luego Rich Text y gráficos con archivos adjuntos que se leen con editores HTML… Texto más adjuntos que se leen con editores HTML y con la posibilidad de ejecutar código móvil
5.21 Puntos de Entrada de Virus Materia: Informática Docente: Ing.Carlos J. Archondo O. Client 1.  Intercambio de diskettes. 3.  Mensajes de correo electrónico. 2.  Conexiones a servidores LAN. 4.  Descargas de archivos. Firewall Internet File Server Mail Server
5.22 Antivirus Informáticos Instalación Actualización Automática Manual Productos especializados Materia: Informática Docente: Ing.Carlos J. Archondo O. Los Virus pueden ocasionar pérdida de información !!!

Más contenido relacionado

PPTX
Virus informatico
DOC
Virus y antivirus
PPT
Virus Informático
PPTX
Virus informaticos
PPTX
Seguridad informatica
PPT
Virus informáticos
PPTX
Antivirus y virus más fuertes
PPTX
Virus informático
Virus informatico
Virus y antivirus
Virus Informático
Virus informaticos
Seguridad informatica
Virus informáticos
Antivirus y virus más fuertes
Virus informático

La actualidad más candente (17)

PPTX
Hackers
PDF
Elementos Lógicos: Virus y antivirus
DOCX
PPTX
VIRUS Y ANTIVIRUS INFORMATICOS
DOCX
Virus informático daniel reyes
PPTX
Por qué es necesario mantener las aplicaciones
DOCX
José ovalle taller #1
PPTX
Losvirusinformaticos 1227685343526789 9
DOCX
Que es un virus informático
PPTX
Los virus
PPTX
VIRUS COMPUTACIONALES
PDF
Taller de sistemas david
PPTX
Virus
PPT
Presentacion 2
PPTX
Los virus informaticos
PPTX
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
PPT
Trabajo virus informaticos lauras
Hackers
Elementos Lógicos: Virus y antivirus
VIRUS Y ANTIVIRUS INFORMATICOS
Virus informático daniel reyes
Por qué es necesario mantener las aplicaciones
José ovalle taller #1
Losvirusinformaticos 1227685343526789 9
Que es un virus informático
Los virus
VIRUS COMPUTACIONALES
Taller de sistemas david
Virus
Presentacion 2
Los virus informaticos
¿Por qué es necesario mantener las aplicaciones de seguridad activas y actual...
Trabajo virus informaticos lauras
Publicidad

Destacado (14)

PPTX
Bit sosem 2016-wieners-sitzung-00_themenueberblick
PPTX
Cap6
PPTX
Colelitiasis
PDF
Markenbildung im Social Web
ODP
Take care frühjahr 2010
PPT
Cap5
PPTX
Cáncer de mama
PPT
Ausdauersport Mineralstoffmangel
PDF
Calendario de septiembre 1.0 web
PPTX
SoSe 2013 | IT-Zertifikat: AMM - Semantic Web und das Resource Description F...
PPTX
Open data speed_dating_snf
PPTX
WiSe 2013 | IT-Zertifikat: AWB - 00_Organisatorisches
PPT
Trivial cultural 2
Bit sosem 2016-wieners-sitzung-00_themenueberblick
Cap6
Colelitiasis
Markenbildung im Social Web
Take care frühjahr 2010
Cap5
Cáncer de mama
Ausdauersport Mineralstoffmangel
Calendario de septiembre 1.0 web
SoSe 2013 | IT-Zertifikat: AMM - Semantic Web und das Resource Description F...
Open data speed_dating_snf
WiSe 2013 | IT-Zertifikat: AWB - 00_Organisatorisches
Trivial cultural 2
Publicidad

Similar a Cap5 (20)

PPTX
Yo virus y vacunas inform+íticas henry 2
PPTX
Presentacion paty virus
PPTX
Virus informáticos
PPTX
Virus y vacunas informaticas. p
PPTX
Presentacion de virus y antivirus
PPTX
Virus informático
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas informaticas
PPTX
Virus
PPTX
virus informaticos
DOCX
Trabajo informatica
PPTX
Los virus informáticos
PPSX
Galeano j
PPSX
Galeano j
PPSX
Galeano j
PPTX
Virus informaticos basurto y brito
PPTX
Virus y vacunas informaticas
PPTX
Virus y vacunas_gil_jorge
Yo virus y vacunas inform+íticas henry 2
Presentacion paty virus
Virus informáticos
Virus y vacunas informaticas. p
Presentacion de virus y antivirus
Virus informático
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus y vacunas informaticas
Virus
virus informaticos
Trabajo informatica
Los virus informáticos
Galeano j
Galeano j
Galeano j
Virus informaticos basurto y brito
Virus y vacunas informaticas
Virus y vacunas_gil_jorge

Más de CJAO (20)

PPT
Cap6
PPT
Cap4
PPT
Cap3
PPT
Cap2
PPT
Cap1
PPT
Cap4 compiladores
PPT
Cap3 compiladores
PPT
Cap2 compiladores
PPT
Cap1 compiladores
PPTX
Cap5
PPTX
Cap4
PPTX
Cap3
PPTX
Cap0
PPTX
Cap5
PPTX
Cap4
PPTX
Cap3
PPTX
Cap2
PPTX
Cap1
PPTX
Cap6
PPTX
Cap10
Cap6
Cap4
Cap3
Cap2
Cap1
Cap4 compiladores
Cap3 compiladores
Cap2 compiladores
Cap1 compiladores
Cap5
Cap4
Cap3
Cap0
Cap5
Cap4
Cap3
Cap2
Cap1
Cap6
Cap10

Último (20)

PDF
Unidad 1 | Política, Medios y Redes Sociales
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PDF
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
PDF
Organizador curricular multigrado escuela
DOCX
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
PDF
Estudios sociales en cuarto grado de basica
PDF
CUADERNILLO_PROGRESIONES_HUMANIDADES_II.
PPTX
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PDF
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf
PDF
Manejo de Fauna.pdf silvestre ...........
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
PDF
Guía de Genética de aces descargado de manera libre
PDF
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
PDF
Esc. Sabática lección 9. Cómo vivir la ley.pdf
PPTX
higiene-y-seguridad-industrial salud ocupacional.pptx
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
Unidad 1 | Política, Medios y Redes Sociales
preeclampsia + eclampsia, sindrome de HeLLP
Libro-Libroferia-Encarnación-una-experiencia-de-alfabetizacion-cultural-Nadia...
Organizador curricular multigrado escuela
PROGRAMA ANALITICO ESCUela en san luis potosi 25-26.docx
El Seminario de Jacques Lacan_ Libro 3.pdf
Diversos-Rostros-de-la-EPJA-una-vision-desde-universidades-publicas-latinoame...
Estudios sociales en cuarto grado de basica
CUADERNILLO_PROGRESIONES_HUMANIDADES_II.
Programa analitico 2024-2025 Jardín de niños Ramón Gonzáles Villarreal. T.M. ...
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
Acompanamiento-de-familias-en-la-construccion-de-proyectos-de-vida.pdf
Manejo de Fauna.pdf silvestre ...........
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
4° Dosificación anual (2025-2026) - Profe Diaz.pdf
Guía de Genética de aces descargado de manera libre
GUÍA INTEGRADA PROMOCIÓN HORIZONTAL 2024-2025 (1).pdf
Esc. Sabática lección 9. Cómo vivir la ley.pdf
higiene-y-seguridad-industrial salud ocupacional.pptx
Problemas de Algebra Pre-Universitaria Ccesa007.pdf

Cap5

  • 1. Materia: Informática Docente: Ing.Carlos J. Archondo O. Cap V VIRUS INFORMÁTICOS
  • 2. Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: July, 2003 InformationWeek Global Information Security Survey of 2700 Security Professionals Solución: Antivirus 5.1 Preocupaciones de Seguridad 2001 2002 0 10 20 30 40 50 60 70 Computer viruses Unauthorized network entry Information loss Data/system integrity loss Denial of service Trojan horse Manipulation of software... Fraud Theft of data, trade secrets Trafficking in illegal mate... Manipulation of system ... Revenue loss None Unknown Other Virus: causa más daño que todos los otros problemas de seguridad
  • 3. 5.2 Tipos de Virus Materia: Informática Docente: Ing.Carlos J. Archondo O. Virus de arranque Virus de archivos DOS Virus de Windows Virus Macro Virus de Script Códigos maliciosos: Java/ActiveX J
  • 4. 5.3 Otros Tipos de Códigos Maliciosos Materia: Informática Docente: Ing.Carlos J. Archondo O. Troyanos Gusanos Jokes Herramientas de Hacking (Backdoors) Hoax (???)
  • 5. 5.4 Crecimiento Progresivo de Infecciones Materia: Informática Docente: Ing.Carlos J. Archondo O. Boot Viruses Macro Viruses Internet/E-mail Viruses More than Source: Trend Micro
  • 6. 5.5 Como Llegan los Virus... Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: ICSA 1999 Virus Survey
  • 7. 5.6 Problemas de Infecciones Materia: Informática Docente: Ing.Carlos J. Archondo O. Source: ICSA 1999 Virus Survey
  • 8. 5.7 Virus de Arranque Materia: Informática Docente: Ing.Carlos J. Archondo O. Diskette infectado Infecta el disco duro Infecta cada diskette B o o t R e c o r d V i r u s B o o t R e c o r d V i r u s
  • 9. 5.7.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Puntos de entrada: Arranque con diskette infectado Programas instaladores El objetivo de estos virus: Sector de Arranque (Boot Sector) de un diskette Registro Maestro de Arranque (Master Boot Record) del disco duro Efectos: Memoria convencional (bajo los 640kb) Errores de escritura de diskettes Sectores malos (Bad Sectors) en el disco Errores al iniciar el sistema
  • 10. 5.7.2 Efecto: falso cluster dañado Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 11. 5.7.3 Efecto: reducción de memoria Materia: Informática Docente: Ing.Carlos J. Archondo O. 0 640 KB VIRUS Memoria Convencional Un virus residente en memoria hace que la memoria convencional se reduzca
  • 12. 5.7.4 Efecto: fallas de escritura en disco Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 13. 5.8 Virus DOS/Windows Materia: Informática Docente: Ing.Carlos J. Archondo O. HOST VIRUS VIRUS Jump to virus Orig. Header El virus se copia al final del archivo Entonces obtiene la información del valor de la cabecera original Luego la salva en la parte infectada por el virus Finalmente modifica la cabecera original, así puede saltar al cuerpo del virus cuando el nuevo archivo infectado es ejecutado
  • 14. 5.8.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. El punto de entrada: Copia de archivos infectados (Servidor de Archivos, Web, FTP, etc.) Su objetivo principal: Archivos ejecutables (*.COM y *.EXE) Librerías (*.DLL), residentes (*.VXD), Componentes OCX (*.OCX), protectores de pantalla (*.SCR), etc. Incrementan el tamaño del archivo infectado Disminuyen la cantidad de memoria disponible Perjudican el rendimiento de los sistemas
  • 15. Materia: Informática Docente: Ing.Carlos J. Archondo O. Virus Section 5.8.2 Virus de Archivos Ejecutables-WIN32 Host Program Attaches Virus Code Virus modifies Header and Table Header And Table INFECTED FILE
  • 16. Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.8.3 Ejemplos de Infecciones: bubbleboy
  • 17. 5.9 Virus Macro Materia: Informática Docente: Ing.Carlos J. Archondo O. Apuntan a los programas Microsoft Office y sus características de ejecución de instrucciones especiales programadas por usuarios finales Los archivos infectados crecerán La aplicación puede llegar a preguntar si se guardan los cambios aunque no se modifique el archivo Solamente las plantillas pueden contener macros
  • 18. Materia: Informática Docente: Ing.Carlos J. Archondo O. Macros (Virus) Formato DOT 5.9.1 Virus Macro de Word Formato DOT Texto Macros (Virus) Documento1.DOC 1 Plantilla Global NORMAL.DOT Info Macros (Virus) Formato DOC Texto Documento2.DOC 2 AutoOpen 3 AutoOpen
  • 19. 5.9.1.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Archivo infectado Archivo normal
  • 20. 5.9.1.2 Visor de Contenido del Archivo Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 21. 5.9.1.3 Deshabilitar Macros Materia: Informática Docente: Ing.Carlos J. Archondo O. Office 2000
  • 22. 5.9.2 Virus Macro de Excel Materia: Informática Docente: Ing.Carlos J. Archondo O. Cuando se abre un archivo infectado, éste crea un archivo nuevo en la carpeta \Microsoft Office\Office\XLStart Cada vez que se abre Excel, el virus está disponible para infectar los demás archivos que se utilicen XLStart Directory Startup Files EXCEL Sheet Excel Macros EXCEL Sheet Excel Macros
  • 23. 5.9.2.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Más de una entrada Archivo normal Archivo infectado
  • 24. 5.9.3 Ejemplos de Infecciones: Melissa Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 25. Materia: Informática Docente: Ing.Carlos J. Archondo O. Descubierto el 26 de Marzo en USA No abrir el documento adjunto si el mensaje contiene: Subject : “ Important Message from {user name} ” Message Body : Here is the document you asked for … don ’ t show anyone else ;-) ” Compatible con Word97 y Word2000 Deshabilita el mensaje de alerta de macros en Word97 y 2000 Se auto env í a autom á ticamente a 50 direcciones de e-mail usando MS Outlook o MS Exchange No incluye rutina de da ñ o 5.9.3.1 Características
  • 26. Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.9.4 Ejemplos de Infecciones: Chernobyl
  • 27. 5.10 Virus de Script Materia: Informática Docente: Ing.Carlos J. Archondo O. Un mensaje o una página web tienen un script malicioso Estos códigos maliciosos utilizan las características de Scripting Host de los navegadores y clientes de correo electrónico Esto les permite distribuirse automáticamente a otros usuarios o páginas web
  • 28. Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.10.1 Características El código malicioso se aloja en la sección script del archivo HTML
  • 29. Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.10.2 Ejemplo de Script Este mail tiene un script debido a este ícono
  • 30. 5.11 Virus de Java/Activex Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 31. 5.11.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O. Dos tipos de códigos maliciosos de Java Java Applet 99% de los casos Generalmente ejecutan rutinas molestas Aplicaciones Java Capaces de ejecutar rutinas similares a la de cualquier programa ejecutable Infecta otros archivos del tipo *.class
  • 32. 5.11.2 Configuración de Seguridad Windows Materia: Informática Docente: Ing.Carlos J. Archondo O. Configurar la seguridad de los navegadores a nivel máximo ofrece una buena protección contra este tipo de amenazas Tools->Internet Options -> Security Tab
  • 33. 5.12 Gusanos Materia: Informática Docente: Ing.Carlos J. Archondo O. Un gusano es un programa que puede distribuirse automáticamente a otros sistemas WindowsXP Windows 2003 Server
  • 34. Materia: Informática Docente: Ing.Carlos J. Archondo O. 5.12.1 Ejemplos de Infecciones: Explorezip
  • 35. Se envía automáticamente por e-mail utilizando la libreta de direcciones de Outlook Responde los mensajes de entrada Utiliza el icono de WinZIP Vacía archivos.c, .cpp, .h, .asm, .doc, .xls, .ppt, etc. en unidades de la C: a la Z: Se instala en forma remota en otras PCs de la red 5.12.1.1 Características Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 36. 5.13 Hacking y Backdoors Materia: Informática Docente: Ing.Carlos J. Archondo O. Hacker Utiliza algunas características de las redes y sistemas para ejecutar funciones remotas sobre las PCs de la víctimas Puede abrir puertos para que el hacker logre tener acceso al sistema del usuarios afectado Internet
  • 37. 5.13.1 Ejemplo de Hacking: NETBUS Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 38. 5.14 Troyanos Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 39. 5.15 Jokes Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 40. 5.15.1 Jokes Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 41. Materia: Informática Docente: Ing.Carlos J. Archondo O. Definición: Falsa alarma sobre virus Distribución: Cadena de mensajes por correo electrónico Estas cadenas involucran cada vez más usuarios ya que el mensaje sugiere al receptor reenviar la información a otras direcciones de correo. Típicos: MATRIX, HAMMER, ZZ331, CELLSAVER, PHANTOM MENACE, WOBBLER, Up-Grade Internet2, Bugglst.zip, Buddylst.zip, It Takes Guts to Say 'Jesus, WIN AHOLIDAY, Open: very cool, Hacky Birthday!, JOIN THE CREW, etc 5.16 Hoax
  • 42. Materia: Informática Docente: Ing.Carlos J. Archondo O. From: Raquel Garrido H. To: [email_address] Subject: NO ENCIENDA SU PC MAÑANA Date: Mon, 1 Mar 2001 10:23:02 -0400 PASALO A TODOS TUS CONTACTOS POR QUE PUEDE SER FATAL Las empresas antivirus han detectado el virus más terrible de la historia, capaz de dañar el hardware de tu PC seriamente. Mañana 2 de marzo se activará de tal forma que si enciendes tu PC podría quemarse no sólo tu disco duro sino también tu monitor. Debes enviar cuanto antes posible este mensaje a todos tus contactos por el bien de todos. NO TE OLVIDES NO ENCIENDAS TU PC MAÑANA !!!!!!!!!!!! Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.401 / Virus Database: 226 - Release Date: 9/10/02 5.16.1 Ejemplo de Hoax
  • 43. Materia: Informática Docente: Ing.Carlos J. Archondo O. Definición: Cadenas de mensajes con ociosidades ó mensajes sentimentales Distribución: Cadena de mensajes por correo electrónico Estas cadenas involucran cada vez más usuarios ya que el mensaje sugiere al receptor reenviar la información a otras direcciones de correo Típicos: CANCER, SUERTE, AMOR, etc . 5.17 Spam
  • 44. Materia: Informática Docente: Ing.Carlos J. Archondo O. From: Esther Iberkleid To: [email protected] Subject: se cierra hotmail... Date: Mon, 21 Oct 2002 16:31:45 -0400 PASALO A TODOS TUS CONTACTOS POR QUE AHORA SI ES DEFINITIVO Hotmail se Cierra. Si usas Hotmail manda este mensaje a todos los que sepas que lo usan, de lo contrario el dueño de Hotmail (Jon Henerd) borrará tu mail de aquí­. Hotmail se esta sobrecargando y necesitamos librarnos de gente y queremos saber cuales son los actuales usuarios que estan usando sus cuentas de Hotmail. Así­ que si tu eres un usuario, por favor manda este e-mail a todos los que puedas, pero si no lo pasas a nadie se borrará tu cuenta de hotmail. Gracias por tu cooperación Mr. Jon Henerd Departamento de administración de Hotmail . Estimado usuario. Debido a la saturacion que hemos tenido devido a la aparicion del MSN y sus derivados, estamos sufriendo una saturacion en el sistema en la creacion de cuentas de email. Las consecuancias sufridas son: 1). No mas espacio de 1 MB de espacio en el disco duro. 2). No mas de 20 usuarios en tu libro de contactos. 3). Tendras que reenviar por lo menos una copia de este email al menos a 10 personas para que el sistema pueda comprobar tu existencia y tu participacion en este. Microsoft Internet Services a puesto un pequeño dispositivo al mensage que al reenviarlo quedaras en la lista de usuarios activos de hotmail. Si no haces los requisitos pedidos en menos de 7 dias tu cuenta sera Clausurada y eliminada definitivamente del systema. Disculpas por las molestias. .. Atenamente: Hotmail Staff' b.. Edwar John - President Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.401 / Virus Database: 226 - Release Date: 9/10/02 5.17.1 Ejemplo de Spam
  • 45. 5.18 Estadisticas Sobre Virus El 95% de la infecciones de virus son provocadas por virus conocidos La mayoría de los productos están certificados para detectar el 100% de los virus más populares Más del 90% de las empresas han implementado un sistema antivirus Materia: Informática Docente: Ing.Carlos J. Archondo O.
  • 46. 5.19 Problemática Actual Materia: Informática Docente: Ing.Carlos J. Archondo O. ¿Cuál es el problema actual? Era un problema relacionado con virus y troyanos… luego llegaron los gusanos... y los programas agentes de hackers... y los scripts VB, Java y ActiveX... y los hoax y el spam de e-mail. El problema no es sólo de virus, también es de contenido !!!
  • 47. 5.20 Contenido de la Información Materia: Informática Docente: Ing.Carlos J. Archondo O. ¿ Qué es el Contenido? Era texto… Luego Rich Text y gráficos… Luego Rich Text y gráficos con archivos adjuntos… Luego Rich Text y gráficos con archivos adjuntos que se leen con editores HTML… Texto más adjuntos que se leen con editores HTML y con la posibilidad de ejecutar código móvil
  • 48. 5.21 Puntos de Entrada de Virus Materia: Informática Docente: Ing.Carlos J. Archondo O. Client 1. Intercambio de diskettes. 3. Mensajes de correo electrónico. 2. Conexiones a servidores LAN. 4. Descargas de archivos. Firewall Internet File Server Mail Server
  • 49. 5.22 Antivirus Informáticos Instalación Actualización Automática Manual Productos especializados Materia: Informática Docente: Ing.Carlos J. Archondo O. Los Virus pueden ocasionar pérdida de información !!!

Notas del editor

  • #4: Viruses can be subdivided into six general classifications -- namely: boot viruses, file viruses, macro viruses, windows viruses, Script Viruses, and Java viruses cross-platform viruses.
  • #5: There are so many types of Malware, but the most popular are Trojans, Worms, Jokes, Hacking tools and Virus Droppers
  • #6: Por otro lado también vemos que la cantidad de virus se ha incrementado notablemente estos últimos años, y sobre todo aquellos virus macro que funcionan con las aplicaciones MS Office. Si analizamos la cantidad de virus existentes a lo largo de estos años, vamos a ver que desde que Internet se popularizó, los números han crecido abruptamente.
  • #7: In the past 5 years, statistics show that virus medium have shifted from diskettes to E-mail and downloaded files.
  • #8: Virus infections can be very expensive. Data and valuable time may be lost and sometimes even somebody’s job.
  • #9: After enumerating the different types of Viruses and other Malware, let go into the details of each type. First on the list are Boot viruses. Boot sector viruses are those that infect the boot sector (or master boot record) on a computer system. They operate by overwriting or moving the original boot code and replacing it with infected boot code.
  • #10: A clean computer system may be infected by a boot sector virus from an infected diskette or from a boot virus dropper program. A boot virus would usually infect the boot sector of floppy disks and the Master Boot Record (MBR) of hard disks. Note that infected non-bootable diskettes can still infect a computer system if used for booting up a computer.
  • #11: The following are some of the symptoms recognizable if a computer system is infected with a boot virus. First, boot viruses usually reside in memory and they would often eat some of the available conventional memory. If the available conventional memory is a few kilobytes short of 640KB, then there is a likely chance that the system is infected with a boot virus. Second, since boot viruses will usually attempt to infect inserted diskettes in the computer system, occasional write-protect errors occur even when only reading floppy disks. Third, because a boot sector or MBR is limited to 512 bytes, boot viruses will sometimes hide part of themselves and maybe including the original boot sector unto other locations of the disk. These portions may sometimes be protected by marking them as bad sectors. Also, on other times, parts of the boot virus will be placed on infrequently used portions of the disk. When these portions are used or when the boot virus is not able to properly install itself, boot errors intermittently occur.
  • #12: The following are some of the symptoms recognizable if a computer system is infected with a boot virus. First, boot viruses usually reside in memory and they would often eat some of the available conventional memory. If the available conventional memory is a few kilobytes short of 640KB, then there is a likely chance that the system is infected with a boot virus. Second, since boot viruses will usually attempt to infect inserted diskettes in the computer system, occasional write-protect errors occur even when only reading floppy disks. Third, because a boot sector or MBR is limited to 512 bytes, boot viruses will sometimes hide part of themselves and maybe including the original boot sector unto other locations of the disk. These portions may sometimes be protected by marking them as bad sectors. Also, on other times, parts of the boot virus will be placed on infrequently used portions of the disk. When these portions are used or when the boot virus is not able to properly install itself, boot errors intermittently occur.
  • #13: The following are some of the symptoms recognizable if a computer system is infected with a boot virus. First, boot viruses usually reside in memory and they would often eat some of the available conventional memory. If the available conventional memory is a few kilobytes short of 640KB, then there is a likely chance that the system is infected with a boot virus. Second, since boot viruses will usually attempt to infect inserted diskettes in the computer system, occasional write-protect errors occur even when only reading floppy disks. Third, because a boot sector or MBR is limited to 512 bytes, boot viruses will sometimes hide part of themselves and maybe including the original boot sector unto other locations of the disk. These portions may sometimes be protected by marking them as bad sectors. Also, on other times, parts of the boot virus will be placed on infrequently used portions of the disk. When these portions are used or when the boot virus is not able to properly install itself, boot errors intermittently occur.
  • #14: A Virus is a program which reproduces its own code by attaching itself to other programs in such a way that the virus code is executed when the infected program is executed. What basically happens is that the virus attaches a copy of itself usually at the bottom of the host program. Then the virus will save a copy of the original header and store it inside the virus body. This will now enable the virus to modify the header so that it could take control when the host is executed. This is usually a jump to the virus body when the program starts. After the virus executes, it passes control to the original host program and it does this by restoring the original header and returning control to the host program.
  • #15: DOS file viruses may be attained from downloaded files or files from other users. If an infected file is executed in a computer system, it is allowed to infect other programs. DOS file viruses usually infect executable programs having the file extensions of .com and .exe.
  • #16: In windows viruses, The virus usually modifies Header Information and then attaches itself as a new section of the Windows executable
  • #17: Bubbleboy is the first virus that is able to propagate itself via e-mail, without having to open an attachment. It achieves this by exploiting security holes that exist in the treatment of ActiveX controls.
  • #18: As with other viruses, there are some symptoms that are visible when a macro virus is inside a computer system. First, infected files increase in size. This may not be obvious because it is normal for documents to increase in size, especially if we are editing or updating them. Furthermore, the application will sometimes asks the user to save a document even when it was not modified. Note also that only templates could contain macro codes. Therefore, in a system infected by a macro virus, the file format when saving is Template instead of Document. If this happens and you have not placed any macro codes or your company is not using any macro codes in your documents, then your document are suspect to being infected with macro viruses.
  • #20: Again, with MS Word97 documents, the same techniques apply. And if you are familiar with your standard documents, you should be able to determine if there is a new module in any of your documents. If an unusual module exists on your documents, it is possible that they are infected by a macro virus. Further inspection inside the module would indicate whether the document is indeed suspicious (I.e. it overrides AutoOpen, AutoNew, and/or AutoClose).
  • #21: DFVIEW.EXE may be used for any MS office files, including MS Word documents, MS Excel spreadsheets, and MS Powerpoint presentations to check for possible macro virus infections. In using DFVIEW.EXE with a normal MS Word95 document, notice that there are no macro codes or the macro codes are that of user macros. On the other hand, using DFVIEW.EXE with an infected document shows that the macro codes are malicious and possibly destructive. Most macro viruses will override AutoOpen, AutoNew, and AutoClose.
  • #22: To control the possible spread of macro viruses in your system, the macro virus protection should be enabled. This is available through the Tools menu, under options in the General settings of MS Office 95/97. For MS Office 2000, this is set by selecting medium or high security level through the Tools menu, under Macro in the Security settings. While macro virus protection is enabled or set to medium security, MS Office will prompt the user when macro codes are existing in a document, spreadsheet, or presentation. Choose disable execution of macros if you are not sure or if you are not aware of any macro codes in your documents. When high security is selected, macro codes are automatically disabled. Additionally, macro codes may be viewed by pressing Alt-F11 or choosing to view the macro in the Visual Basic Editor under the Tools|Macro menu item. If an unexpected macro is found, the suspect document may be infected with a macro virus.
  • #23: For MS Excel macro viruses, when an infected Excel sheet is opened, it will usually create an Excel file containing the macro codes in the startup (XLSTART) directory. From there, the virus could then reproduce copies of itself unto other sheets accessed by MS Excel.
  • #24: The same checking for MS Word95 applies for MS Excel95 in checking for possible macro virus infections using DFVIEW.EXE. Notice that infected files will usually contain several entries under the _VBA_PROJECT. If these modules will be checked, as with MS Word95 macro viruses, we would usually find either an AutoOpen, AutoNew, and/or AutoClose macro.
  • #25: The most expensive virus cleanup of 1999 is the Melissa Virus. It has totalled to $80 million as a cleanup.
  • #27: One of the more popular Windows virus is the CIH virus. Its actually the number one virus in terms of number of users infected.
  • #28: Some email messages or web pages could contain malicious scripts. These malicious scripts would utilize the automatic scripting capabilities of some Web and Mail browsers. This enables them to replicate to other mail recipients or web page users.
  • #29: Script Viruses may be embedded inside Mail Messages or Web Pages. Let ’ s first take the case for Scripts in Web Pages. To check if the web page contains any malicious codes, we could view its source and analyze it. All web pages will have their corresponding source code. An engineer should be able to discern whether the codes are malicious or not. To help in determining whether the script codes are malicious or not, familiarity with VBScript and JavaScript would be needed. If you are unsure, you could submit the sample to a virus doctor for verification.
  • #31: Upon clicking the “Don’t touch this!” button t his hostile Java applet clogs your CPU to waste system resources by opening an infinite number of Windows just like in the screenshot. The only way to terminate it is by terminating the browser.
  • #32: There are two types of Java Viruses. 99% of the Java Viruses found are Java Applets and are oftentimes merely annoying and not exactly destructive. The remaining Java Viruses are full Java Applications which are capable of doing virtually anything other executable programs can do. These viruses will infect *.class files.
  • #33: To prevent JAVA viruses from inadvertently executing on your system, you could select a high security setting in the Internet Options of your web browser. These way, you will only be able to run JAVA code from trusted sites.
  • #34: A computer worm is a self-contained program (or set of programs) that is able to spread functional copies of itself or its segments to other computer systems. The propagation usually takes place via network connections or email attachments. The difference between Trojans and Worms is that Trojans rely on users for their propagation while Worms take it on their own hands to spread copies of themselves. The difference between a worm and a virus is that a worm replicates itself in its entirety -- creating exact copies of itself without the need of a carrier program which a virus uses.
  • #35: Another Malware that was wide spread last year was the Explorezip worm. It is fast spreading and is capable of truncating files to a size of 0 bytes.
  • #36: A auto-spamming worm. First found in June 9th, 1999 When executed, it would access Microsoft Outlook, Outlook Express or Exchange , automatically replies and sends itself out to any incoming email message. The body of the email message may also contain the following text: Hi [Recipient Name]! I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs. bye
  • #37: Net Hack tools are malicious codes that have the purpose of controlling computers remotely and to exploit some backdoors in some systems. This will usually allow a remote hacker to take control of virtually everything in the computer system. If there are any sensitive information in the system, they could easily be seen by the remote hacker and do with them whatever he wishes.
  • #38: Once a remote user takes control of a system, virtually everything could be manipulated: including, but not limited to, the file system, the video system, the registry, other applications, the CDROM drive, passwords, and other possibly sensitive data. An example is the Netbus hacking tool which can do everything that is in the screen shot above.
  • #39: Net Hack tools are malicious codes that have the purpose of controlling computers remotely and to exploit some backdoors in some systems. This will usually allow a remote hacker to take control of virtually everything in the computer system. If there are any sensitive information in the system, they could easily be seen by the remote hacker and do with them whatever he wishes.
  • #40: One particular example is the JOKE_PUZZLE program which rearranges the screen and the user should solve the puzzle before he is allowed to continue his work. An inexperienced user who cannot solve the puzzle may reboot his computer and therefore lose any unsaved data.
  • #46: [Leer la información utilizando sentencias más claras] La ecuación parece cerrar, cierto? Sin embargo vemos que no es tan sencillo como parece. Veamos algunos otros números...
  • #47: El problema solía ser un problema básicamente de virus y algunos troyanos peligrosos. Pero luego se popularizaron los gusanos, que logran distribuirse a gran velocidad por todo el mundo. Y aparecieron muchos programas agentes, tipo BackOrifice y NetBus. Y ahora también tenemos reportes de nuevas amenazas como scripts de VB y códigos de Java y ActiveX. Y los hoax y el spam (mensajes de correo electrónico no deseados) también forman parte del entorno de los virus. [Explicar brevemente qué es un hoax] Para destacar en esta diapositiva podemos mencionar dos cosas. Una es que no podemos negar una eterna evolución de los virus para adaptarse a las nuevas tecnologías y tendencias. Y la otra es negar que el problema no este ya más relacionada con el “contenido”. De hecho vemos que ahora el problema no está más en el archivo adjunto independiente que me enviaban con un mensaje de texto. Ahora el problema puede estar con el script o rutina maliciosa que me envían en un mensaje haciendo publicidad que yo nunca solicité. Entonces el problema no es sólo un problema de virus, es también un problema de “contenido”.
  • #48: Ahora, uds se podrían preguntar que es entonces el contenido realmente. Buena pregunta. Intentemos responderla. [Leer cuidadosamente las sentencias dando idea de que todo se fue complicando con el correr del tiempo]
  • #49: Virus usually spread in four ways : 1.) When a user save an infected file in a diskette and then access it in another computer therefore infecting the computer with the virus. 2.) File sharing in a LAN environment. 3.) When a user execute an email attachment that contains virus. 4.) When downloading files from a website that contains malicious java applet or active x controls.