Anda di halaman 1dari 30

Introduccin

Se ha observado que algunas personas presentan verdaderos problemas en el uso de ordenadores (computadoras, laptops, etc). Cuando se pierden datos del trabajo, desconocen de la causa de la perdida y es porque no poseen conocimientos suficientes sobre lo que son los virus informticos. Los virus informticos o mas conocido por malware son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su mquina para trabajar y conectarse a Internet o una empresa con un sistema informtico importante que debe mantener bajo constante vigilancia para evitar prdidas causadas por los virus. Un virus se valdr de cualquier tcnica conocida o poco conocida- para lograr su cometido. As, encontraremos virus muy simples que slo se dedican a presentar mensajes en pantalla y algunos otros mucho ms complejos que intentan ocultar su presencia y atacar en el momento justo. A lo largo de este trabajo haremos referencia a qu es exactamente un virus, cmo trabaja, algunos tipos de virus y tambin cmo combatirlos. Nos proponemos a dar una visin general de los tipos de virus existentes para poder enfocarnos ms en cmo proteger un sistema informtico de estos atacantes y cmo erradicarlos una vez que lograron penetrar. Los virus informticos son una de los principales riesgos de seguridad para los sistemas, ya sea que estemos hablando de un usuario hogareo que utiliza su mquina para trabajar y conectarse a Internet o una empresa con un sistema informtico importante que debe mantener bajo constante vigilancia para evitar prdidas causadas por los virus.

EL VIRUS INFORMATICO

Pgina 1

1.1.Planteamiento del problema


* Por qu fueron creados los virus? * Cmo saber si un ordenador se encuentra afectado por un virus informtico?

* Cmo podemos mantener nuestro ordenador protegido de los virus? * Por qu los virus representan una amenaza para los usuarios?

1.2. Justificacin del problema


- El objetivo del creador de virus es expandir su red mediante su creacin virulienta, de ese modo se puede ROBAR fcilmente cuentas bancarias, cuentas en diversos portales web.Si tu antivirus elimin el molesto virus, te has fijado alguna vez en el archivo HOSTS de tu windows? Aquel se que abre con el block de notas, que est en C:\Windows\System32\drivers\etc est normal? o tiene varias lineas modificadas por el virus las cuales te redirecciona a websites CLONADOS para que ingreses todos tus datos[usuarios y contraseas. Estoy seguro que por curiosidad abrirn ese archivo, en el caso que encuentren algunas websites que han entrado, BORREN todas esas lineas modificadas, guarden el archivo o en el mejor de los casos consigan otro, y cambien todas sus claves. -Por diferentes motivos. Ej: si no arrancan los programas o aplicaciones, si el ordenador esta lento, si desaparecen o se mueven los archivos, etc. - Teniendo una buena proteccin como son los antivirus actualizados, el firewall etc. - Se ha podido comprobar que la mayor parte de estos virus tienden a provocar que el ordenador se vuelva lenta afectando as tambin al internet.Tambien el no poder ejecutar diferentes programas etc.

EL VIRUS INFORMATICO

Pgina 2

1.3. Objetivos de la investigacin - Objetivo General


* Informar las causas sobre las infecciones de ordenadores con estos virus que ocasionan la prdida y/o robo de informacin y el mal funcionamiento de las computadoras delos usuarios en general para que puedan tener

conocimiento sobre este problema.

- Objetivos especficos
* Conocer los procedimientos de utilizacin de los antivirus para proteger el

ordenador. * Orientar a personas que no tienen los conocimientos suficientes sobre estos

virus y apoyarlos en el uso de los antivirus. * Motivar a los usuarios para aprender los mtodos de proteccin de sus

respectivos ordenadores mediante la utilizacin del antivirus.

EL VIRUS INFORMATICO

Pgina 3

2.1.Historia
En 1949, el matemtico estadounidense de origen hngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), plante la posibilidad terica de que un programa informtico se reprodujera. Esta teora se comprob experimentalmente en la dcada de 1950 en los Laboratorios Bell, donde se desarroll un juego llamado CoreWars en el que los jugadores creaban minsculos programas informticos que atacaban y borraban el sistema del oponente e intentaban propagarse a travs de l. En 1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acu el trmino de "virus" para describir un programa informtico que se reproduce a s mismo.En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les sigui un sinnmero de virus cada vez ms complejos. El virus llamado Brain apareci en 1986, y en 1987 se haba extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de una red informtica. El virus DarkAvenger, el primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico en 1990. En 1995 se cre el primer virus de lenguaje de macros, WinWord Concept. Los virus tienen la misma edad que las computadoras. Ya en 1949 John Von Neumann, describi programas que se reproducen a s mismos en su libro "Teora y Organizacin de Autmatas Complicados". Es hasta mucho despus que se les comienza a llamar como virus. La caracterstica de auto-reproduccin y mutacin de estos programas, que las hace parecidas a las de los virus biolgicos, parece ser el origen del nombre con que hoy los conocemos.

EL VIRUS INFORMATICO

Pgina 4

Antes de la explosin de la micro computacin se deca muy poco de ellos. Por un lado, la computacin era secreto de unos pocos. Por otro lado, las entidades gubernamentales, cientficas o militares, que vieron sus equipos atacados por virus, se quedaron muy calladas, para no demostrar la debilidad de sus sistemas de seguridad, que costaron millones, al bolsillo de los contribuyentes. Las empresas privadas como Bancos, o grandes corporaciones, tampoco podan decir nada, para no perder la confianza de sus clientes o accionistas. Lo que se sabe de los virus desde 1949 hasta 1989, es muy poco. Se reconoce como antecedente de los virus actuales, un juego creado por programadores de la empresa AT&T, que desarrollaron la primera versin del sistema operativo Unix en los aos 60. Para entretenerse, y como parte de sus investigaciones, desarrollaron un juego llamado "CoreWars", que tena la capacidad de reproducirse cada vez que se ejecutaba.Este programa tena instrucciones destinadas a destruir la memoria del rival o impedir su correcto funcionamiento. Al mismo tiempo, desarrollaron un programa llamado "Reeper", que destrua las copias hechas por CoreWars. Un antivirus o antibitico, como hoy se los conoce. Conscientes de lo peligroso del juego, decidieron mantenerlo en secreto, y no hablar ms del tema. No se sabe si esta decisin fue por iniciativa propia, o por rdenes superiores. En el ao 1983, el Dr. Ken Thomson, uno de los programadores de AT&T, que trabaj en la creacin de "CoreWars", rompe el silencio acordado, y da a conocer la existencia del programa, con detalles de su estructura. La RevistaScientific American a comienzos de 1984, publica la informacin completa sobre esos programas, con guas para la creacin de virus. Es el punto de partida de la vida pblica de estos programas, y naturalmente de su difusin sin control, en las computadoras personales.

EL VIRUS INFORMATICO

Pgina 5

Por esa misma fecha, 1984, el Dr. Fred Cohen hace una demostracin en la Universidad de California, presentando un virus informtico residente en una PC. Al Dr. Cohen se le conoce hoy da, como "el padre de los virus". Paralelamente aparece en muchas PCs un virus, con un nombre similar a CoreWars, escrito en Small-C por un tal Kevin Bjorke, que luego lo cede a dominio pblico. La cosa comienza a ponerse caliente! El primer virus destructor y daino plenamente identificado que infecta muchas PCs aparece en 1986. Fue creado en la ciudad de Lahore, Paquistn, y se le conoce con el nombre de BRAIN. Sus autores vendan copias pirateadas de programas comerciales como Lotus, Supercalc o Wordstar, por suma bajsimas. Los turistas que visitaban Paquistn, compraban esas copias y las llevaban de vuelta a los EE.UU. Las copias pirateadas llevaban un virus. Fue as, como infectaron ms de 20,000 computadoras. Los cdigos del virus Brain fueron alterados en los EE.UU., por otros programadores, dando origen a muchas versiones de ese virus, cada una de ellas peor que la precedente. Hasta la fecha nadie estaba tomando en serio el fenmeno, que comenzaba a ser bastante molesto y peligroso. En 1987, los sistemas de Correo Electrnico de la IBM, fueron invadidos por un virus que enviaba mensajes navideos, y que se multiplicaba rpidamente. Ello ocasion que los discos duros se llenaran de archivos de origen viral, y el sistema se fue haciendo lento, hasta llegar a paralizarse por ms de tres das. La cosa haba llegado demasiado lejos y el Big Blue puso de inmediato a trabajar en los virus su Centro de Investigacin Thomas J. Watson, de Yorktown Heights, NI. El virus Jerusalem, segn se dice creado por la Organizacin de Liberacin Palestina, es detectado en la Universidad Hebrea de Jerusalem a comienzos de 1988. El virus estaba destinado a aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nacin.

EL VIRUS INFORMATICO

Pgina 6

Una interesante faceta del terrorismo, que ahora se vuelca hacia la destruccin de los sistemas de cmputo, por medio de programas que destruyen a otros programas. El 2 de Noviembre del 88, dos importantes redes de EE.UU. se ven afectadas seriamente por virus introducidos en ellas. Mas 6,000 equipos de instalaciones militares de la NASA, universidades y centros de investigacin pblicos y privados se ven atacados. Por 1989 la cantidad de virus detectados en diferentes lugares sobrepasan los 100, y la epidemia comienza a crear situaciones graves. Entre las medidas que se toma, para tratar de detener el avance de los virus, es llevar a los tribunales a Robert Mors Jr. acusado de ser el creador de un virus que infect a computadoras del gobierno y empresas privadas. Al parecer, este muchacho conoci el programa CoreWars, creado en la AT&T, y lo difundi entre sus amigos. Ellos se encargaron de diseminarlo por diferentes medios a redes y equipos. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus. La cantidad de virus que circula en la actualidad no puede llegar a ser precisada pero para tener una idea los ltimos antivirus pueden identificar alrededor de cincuenta mil virus (claro que en este valor estn incluidos los clones de un mismo virus). Es importante sealar que la palabra "Virus" es un vocablo latn y su equivalencia a nuestro lenguaje actual es "veneno"

La Teora y Organizacin de un Autmata Complicado (1949) de John Von Neumann, uno de los primeros miembros de la comunidad informtica y padre del modelo actual de computadoras, present con esta teora el modelo de programa de un virus, explicando que los programas de los computadores se podan multiplicar, nadie pens en ese momento la repercusin que tendra esta teora en un futuro no muy lejano.

EL VIRUS INFORMATICO

Pgina 7

Diez aos ms tarde, en la atmsfera enrarecida de los laboratorios AT&T Bell, tres jvenes programadores desarrollaron un juego denominado "Core-Wars". Estos jvenes genios, Douglas McIlroy, VictorVysottsky y Robert Morris, comprendieron magnficamente el funcionamiento interno de los computadores. "Core-Wars", consista en una batalla mano a mano entre los cdigos de dos programadores, cada programador desarrollaba un conjunto de programas que se reproducan, llamados Organismos. Tras el tiro de salida, cada jugador soltaba sus Organismos en la memoria del computador. Los Organismos de cada uno trataban de destruir a los del oponente y el jugador que mantuviera mayor nmero de supervivientes al finalizar el juego era declarado ganador. Los jvenes genios como buenos empleados, al finalizar borraban los juegos y se iban a casa.

El concepto de juego se difundi por otros centros de alta tecnologa, como el Instituto de Tecnologa de Massachusetts (MIT) o el Centro de Investigacin de Xerox en Palo Alto, California. Cuando se jugaba al Core-Wars en una sola mquina, poda pararse y no se corra el riesgo de que se propagara. Esto se realiz no mucho antes de que el fenmeno que hoy conocemos como "conectividad" facilitara las comunicaciones entre

computadoras. El fantasma de un juego divertido que se volviera perjudicial y se multiplicara entre las mquinas interconectadas rond por sus cabezas. El juego Core-Wars fue un secreto guardado por sus jugadores hasta 1983. Ken Thompson, el brillante programador que escribi la versin original en UNIX, lo develo a la opinin pblica. Cuando Thompson recibi uno de los ms altos honores de la industria, el premio A.M. Turing, su discurso de aceptacin contena una receta para desarrollar virus. Thompson cont todo sobre Core-Wars y anim a su audiencia a intentar practicar el concepto.

EL VIRUS INFORMATICO

Pgina 8

El nmero de Mayo de 1984 de la revista Scientific American (Cientfico Americano), incluy un artculo describiendo Core-Wars y ofreci a los lectores la oportunidad de solicitar un conjunto de instrucciones para diversin y juegos en el hogar o la oficina. En ese mismo ao 1984, Fred Cohen expuso por primera vez por escrito, el concepto de virus informtico, durante el desarrollo de una conferencia sobre seguridad. El primer contagio masivo de microordenadores se dio en 1987 a travs del MacMag Virus tambin llamado Peace Virus sobre ordenadores Macintosh. La historia, se describe a continuacin: Dos programadores, uno de Montreal, Richard Brandow, y el otro de Tucson, DrewDavison, crearon un virus y lo incluyeron en un disco de juegos que repartieron en una reunin de un club de usuarios. Uno de los asistentes, MarcCanter, consultor de AldusCorporation, se llev el disco a Chicago y contamin su ordenador. Al realizar pruebas del paquete AldusFreehand, contamin el disco maestro el cual posteriormente devolvi a la empresa fabricante; all la epidemia se extendi y el programa se comercializ con el virus incluido. El virus era bastante benigno, el 2 de Marzo de 1988 (primer aniversario de la aparicin del Macintosh II) hizo pblico en la pantalla un mensaje pidiendo la paz entre los pueblos, y se destruy a s mismo. Existe una versin de este virus detectada en alguna red de correo electrnico de IBM y al que se denomina IBM Christmas Card o Xmas, el cual felicita al usuario cada 25 de Diciembre. Pero no todo fue felicitaciones y buenos deseos. El conocido virus Viernes 13 fue detectado por primera vez en la Universidad Hebrea de Jerusaln "casualmente" el primer Viernes 13 (13 de Mayo de 1988), era el cuarenta aniversario de la fundacin del Estado Judo. El virus se difundi por la red de la Universidad e infect ordenadores del ejrcito israel, Ministerio de Educacin, etc.

EL VIRUS INFORMATICO

Pgina 9

Aqu hay un caso ms reciente. En 1987 un periodista de los Estados Unidos perdi la informacin de 6 meses de trabajo guardada en un disco, cuando trat de recuperarla se dio cuenta que era obra de un sabotaje. En el disco se encontraba el nmero telefnico de una tienda de computacin pakistan y el siguiente mensaje: Bienvenidos al calabozo... llmenos para la vacuna. La informacin haba sido presa de un virus maligno. Investigando el caso se encontr que dicha tienda era BrainComputerServices y que venda copias ilegales de algunos programas con un costo de cientos de dlares a slo $1.50 cada una (aproximadamente unos 1000 pesos chilenos). Durante 1986 y 1987, algunos de sus clientes fueron estudiantes estadounidenses atrados por su bajo costo. Sin embargo, escondido en el disco haba un virus; cada vez que el programa se ejecutaba, el virus contaminaba a la computadora y sta a su vez, infectaba a los discos de otros usuarios. Los diseadores son los hermanos Amjad y

BasitFarooqAlvi, dueos de BrainComputerServices. En 1985, se decidieron a hacer software, y para su desdicha, ste fue copiado y usado sin permiso. As fue como a Amjad se le ocurri hacer un programa que se autoduplicara, cuyo objetivo fuera infectar la computadora de un usuario desautorizado, forzndolo as a llamarles para reparar los daos. Al poco tiempo, tenan un virus que incluan en sus copias ilegales. Cuando un pakistan deseaba una copia de un paquete se le venda libre de virus, pero a los extranjeros se les vendan copias contaminadas. Segn declaraciones de los hermanos Alvi, en Pakistn, las leyes de derecho de autor no abarcan el software, por lo que vender software pirata no es ilegal. En cambio en EU, como en la mayor parte del mundo, es una prctica ilcita. Ellos aseguran que dejaron de vender copias ilegales en 1987, pensando que los piratas ya deban haber tenido una leccin. Muy difundido tambin fue el caso de Robert Tappan Morris en Noviembre de 1988, el joven que contamin (quiz sin ser su intencin) la Red del Pentgono ARPAnet, paralizando gran nmero de computadoras estatales; los daos causados se calculaban en unos 80 millones de dlares.
EL VIRUS INFORMATICO Pgina 10

Actualmente los virus son una de las principales causas de la prdida de informacin en computadores. Sus propietarios deben estar invirtiendo cada vez ms en los antivirus para la eliminacin y erradicacin de stos, los antivirus no son nada ms que programas especialmente diseados para que batallen contra los virus, los identifiquen y posteriormente los eliminen. Existe un incesante riesgo que corren hoy en da todos aquellos que se hacen participe de la red de redes (INTERNET), as sea por el mal uso que le dan algunos inescrupulosos al popular correo electrnico mediante el mail-bombing o sino por el solicitar de aquella red archivos, programas, fotos o todo lo que se pueda almacenar en nuestro disco maestro. El primero consiste en recibir falsos correos electrnicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseados para provocar errores en el husped, es decir, aadirle un virus para que ste haga de las suyas con el computador que lo recibe.

2.2 Definicin
Un virus informtico es un programa de computadora que tiene la capacidad de causar dao y su caracterstica ms relevante es que puede replicarse a s mismo y propagarse a otras computadoras. Infecta "entidades ejecutables": cualquier archivo o sector de las unidades de almacenamiento que contenga cdigos de instruccin que el procesador valla a ejecutar. Se programa en lenguajeensamblador y por lo tanto, requiere algunos conocimientos del funcionamiento interno de la computadora.

EL VIRUS INFORMATICO

Pgina 11

Un virus tiene tres caractersticas primarias:

Es daino. Un virus informtico siempre causa daos en el sistema que infecta, pero vale aclarar que el hacer dao no significa que vaya a romper algo. El dao puede ser implcito cuando lo que se busca es destruir o alterar informacin o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador, disminucin de la performance.

Es autor reproductor. A nuestro parecer la caracterstica ms importante de este tipo de programas es la de crear copias de s mismo, cosa que ningn otro programa convencional hace. Imagnense que si todos tuvieran esta capacidad podramos instalar un procesador de textos y un par de das ms tarde tendramos tres de ellos o ms. Consideramos sta como una caracterstica propia de virus porque los programas convencionales pueden causar dao, aunque sea accidental, sobrescribiendo algunas libreras y pueden estar ocultos a la vista del usuario, por ejemplo: un programita que se encargue de legitimar las copias de software que se instalan.

Es subrepticio. Esto significa que utilizar varias tcnicas para evitar que el usuario se d cuenta de su presencia. La primera medida es tener un tamao reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una peticin al sistema operativo de mostrar el tamao del archivo e incluso todos sus atributos.

La verdadera peligrosidad de un virus no est dada por su arsenal de instrucciones malficas, sino por lo crtico del sistema que est infectando. Tomemos como ejemplo un virus del tipo conejo. Si este infectara una computadora hogarea la mquina se colgara, pudiendo luego reiniciarla con un disquete de arranque limpio y con un antivirus para eliminar el virus. Si afectara a un servidor de una PyME, posiblemente el sistema informtico de la empresa dejara de funcionar por algn tiempo significando una prdida de horas mquina y de dinero.

EL VIRUS INFORMATICO

Pgina 12

Pero si este virus infectara una mquina industrial como una gra robtica o algn aparato utilizado en medicina como una mquina de rayos lser para operar, los costos seran muy altos y posiblemente se perderan vidas humanas. Qu pasara si se alteraran los registros mdicos de una persona de forma que se mostrara un tipo de sangre o factor RH diferente? El paciente podra morir. Qu pasara si el dgito 4 millonsimo en los clculos para el aterrizaje de una misin espacial se alterara en un factor del 0.001 por 100? Los astronautas moriran. Los virus informticos no pueden causar un dao directo sobre el hardware. No existen instrucciones que derritan la unidad de disco rgido o que hagan estallar el can de un monitor. En su defecto, un virus puede hacer ejecutar operaciones que reduzcan la vida til de los dispositivos. Por ejemplo: hacer que la placa de sonido enve seales de frecuencias variadas con un volumen muy alto para averiar los parlantes, hacer que la impresora desplace el cabezal de un lado a otro o que lo golpee contra uno de los lados, hacer que las unidades de almacenamiento muevan a gran velocidad las cabezas de L / E para que se desgasten. Todo este tipo de cosas son posibles aunque muy poco probables y por lo general los virus prefieren atacar los archivos y no meterse con la parte fsica.

2.3 Como se producen las infecciones?


Los virus informticos se difunden cuando las instrucciones o cdigo ejecutable que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus est activado, puede reproducirse copindose en discos flexibles, en el disco duro, en programas informticos legtimos o a travs de redes informticas. Estas infecciones son mucho ms frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a travs de discos flexibles o de redes informticas no reguladas.

EL VIRUS INFORMATICO

Pgina 13

Los virus funcionan, se reproducen y liberan sus cargas activas slo cuando se ejecutan. Por eso, si un ordenador est simplemente conectado a una red informtica infectada o se limita a cargar un programa infectado, no se infectar necesariamente. Normalmente, un usuario no ejecuta conscientemente un cdigo informtico potencialmente nocivo; sin embargo, los virus engaan frecuentemente al sistema operativo de la computadora o al usuario informtico para que ejecute el programa viral. Algunos virus tienen la capacidad de adherirse a programas legtimos. Esta adhesin puede producirse cuando se crea, abre o modifica el programa legtimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus tambin pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automticamente. En las redes informticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

2.4Tipos de Virus o Malware


Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definicin de lo que es una plaga depende de sus acciones y formas de contaminacin. Conociendo esta distincin, es comn darle el nombre de virus para generalizar todos los tipos de plagas.

2.4.1.Caballos de Troya o troyanos


Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del cdigo de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirn que se ejecute en el momento oportuno. Existen diferentes caballos de troya que se centrarn en distintos puntos de ataque. Su objetivo ser el de robar las contraseas que el usuario tenga en sus archivos o las contraseas para el acceso a redes, incluyendo a Internet.

EL VIRUS INFORMATICO

Pgina 14

Despus de que el virus obtenga la contrasea que deseaba, la enviar por correo electrnico a la direccin que tenga registrada como la de la persona que lo envi a realizar esa tarea. Hoy en da se usan estos mtodos para el robo de contraseas para el acceso a Internet de usuarios hogareos. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que est facilitando enormemente el acceso de los intrusos. Muchos caballos de troya utilizados para espionaje industrial estn programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia.

2.4.2.Virus de sector de arranque


Hasta hace poco, los ms difundidos. Infectan en el sector de arranque el MBR (Master Boot Record) o el DBR (Disk Boot Record) existente en todos los discos duros y disquetes. El virus sustituye el cdigo de arranque original por su propio cdigo o parte del mismo, almacenando la secuencia inicial y el resto de s mismo en algn lugar del disco. Se propaga cuando introducimos un disco infectado en la unidad de arranque y encendemos el equipo. El ordenador ejecuta el MBR del disco infectado, carga el virus, el cual se copia al MBR del disco duro. A partir de ah, todas las veces que arranquemos nuestro equipo, se cargar el virus en memoria de forma residente.

2.4.3.Macro-Virus
Este tipo de virus ha destruido el concepto que hasta el momento se tena de los virus en general. Infectan documentos de determinadas aplicaciones que dispongan o puedan hacer uso de un potente lenguaje de macros. Los primeros virus de este tipo aparecieron en el verano de 1995 y, ya a principios del siguiente ao, se haban hecho tremendamente populares, hasta el punto de haber arrebatado el primer puesto en cuanto a porcentaje de infecciones a los viejos virus de sector de arranque.

EL VIRUS INFORMATICO

Pgina 15

La inmensa mayora utilizan el lenguaje de macros WordScript de Word (si bien podemos encontrar algunos desarrollados en otros lenguajes como pueda ser LotusScript para Lotus SmartSuite), aunque la aparicin de VBA (Visual Basic forApplications) que emplea Microsoft Office, posibilita la creacin de virus genricos efectivos en cualquier aplicacin con soporte para OLE2. Esta caracterstica est propiciando que los virus creados con VBA se les denomina virus de OLE2. La infeccin comienza cuando se carga un documento, ya sea un texto de Word, una hoja de clculo de Excel, etc. La aplicacin adems del documento carga cualquier macro que lo acompaa. Si alguna o algunas de esas macros son vlidas, la aplicacin las ejecuta, hacindose stas dueas del sistema por unos instantes. Al tener el control, lo primero que hacen es copiarse al disco duro y modificar la plantilla maestra (NORMAL.DOT en Word), para que sean ejecutadas ciertas de ellas al iniciar la aplicacin determinada. En cada documento que creemos o abramos, se incluirn a partir de ese momento las macros "malignas". Si cualquiera de esos documentos es abierto en otro equipo, se repite el proceso y se propaga la infeccin. Las capacidades destructivas son virtualmente incluso mayores y, puesto que algunos paquetes estn disponibles para distintos sistemas y plataformas, son mucho ms verstiles. Asimismo, las macros pueden ser programadas como troyanos, siendo capaces de incluir un virus convencional, cambiar una DLL o ejecutable, etc., e instalarlo en el sistema.

2.4.4. Worm o gusano


Los worms (gusanos) pueden ser interpretados como un tipo de virus ms inteligente que los dems. La principal diferencia entre ellos es la forma de propagacin: los gusanos pueden propagarse rpidamente hacia otros ordenadores, sea por Internet o por medio de una red local.

EL VIRUS INFORMATICO

Pgina 16

Generalmente, la contaminacin ocurre de una manera discreta y el usuario slo nota el problema cuando el ordenador presenta alguna anormalidad . Lo que hace de estos virus inteligentes es la gama de posibilidades de propagacin. El gusano puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envo de e-mails) propios o cualquiera otro medio que permita la contaminacin de ordenadores (normalmente miles) en poco tiempo.

El Confiker, un virus del tipo gusano, fue uno de los ms famosos de la historia.

2.4.5. Retro-virus o virus antivirus


Un retro-virus intenta como mtodo de defensa atacar directamente al programa antivirus incluido en la computadora.Para los programadores de virus esta no es una informacin difcil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cules son los puntos dbiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definicin de virus y lo eliminan, imposibilitando al antivirus la identificacin de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad. Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

2.4.6.Virus polimorfos o mutantes


Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fcilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentar alojarse en algn archivo de la computadora.

EL VIRUS INFORMATICO

Pgina 17

En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su caracterstica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, est encriptado o no, cualquier antivirus podra reconocer ese patrn. Para eso incluye un generador de cdigos al que se conoce como engine o motor de mutacin. Este engine utiliza un generador numrico aleatorio que, combinado con un algoritmo matemtico, modifica la firma del virus. Gracias a este engine de mutacin el virus podr crear una rutina de desencripcin que ser diferente cada vez que se ejecute. Los mtodos bsicos de deteccin no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos software que se pueden bajar gratuitamente de Internet se dedican solamente a erradicar los ltimos virus que han aparecido y que tambin son los ms peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quin es superior o quien domina mejor las tcnicas de programacin.Las ltimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

2.5Como proceder ante una infeccin de virus


Cuando el antivirus logra confirmar la presencia de un virus, lo primero que siente el usuario es pnico. Luego pensar qu hacer y se dar cuenta que no tiene idea cmo enfrentarse a un virus informtico. Educar a los usuarios sobre estas cuestiones es tan importante como mantenerlos actualizados de los ltimos virus que aparecen.

EL VIRUS INFORMATICO

Pgina 18

No intentaremos describir paso a paso la solucin cuando se tiene un antivirus actualizado que posiblemente haga todo por nosotros y solo nos solicita que tomemos una decisin. En su lugar, nos posicionaremos desde la perspectiva del antivirus para determinar qu debemos hacer contra un virus una vez que reconocemos un accionar virsico en el sistema.En algunas oportunidades no tendremos otra salida ms que utilizar una extraccin manual realizada por nosotros mismos. Es muy comn este tipo de cosas con los virus de ltima horneada que no les dan tiempo a los fabricantes de antivirus a actualizar sus definiciones de virus. La pgina de presenta informacin sobre los ltimos virus aparecidos y la forma de extraerlos manualmente. Cuando uno mismo se va a hacer cargo de la eliminacin de un virus es importante contar con el disquete de inicio del sistema operativo limpio de virus para poder arrancar la computadora. Identificar un virus supone, primero, lograr su deteccin y luego poder determinar de qu virus se trata exactamente. A esta tcnica se la conoce con el nombre de scanning o en Argentina- escaneo. Es muy sencilla de entender. El programa antivirus posee una base de datos con ciertas strings propias de cada virus. Estas strings no son ms que las firmas que mencionamos ms atrs en el texto, o sea cadenas de caracteres que el scanner del antivirus utilizar como huella digital para identificar de qu virus se trata. El scanner comienza a revisar uno por uno el cdigo de los archivos almacenados intentando encontrar alguno de estos fragmentos representativos de los virus que tiene registrados. Con cada una de las verificaciones no se revisa la base de datos completa ya que resultara bastante trabajoso y en una prdida de tiempo considerable, aunque de hecho el hacer un escaneo de nuestra unidad de disco rgido lleva algn tiempo. Entonces, cada antivirus utilizar diferentes tcnicas algortmicas para agilizar un poco este paso de comparar el cdigo contra su base de datos.

EL VIRUS INFORMATICO

Pgina 19

Hoy en da la produccin de virus se ve masificada e Internet colabora enormemente en la dispersin de virus de muchos tipos, incluyendo los "virus caseros". Muchos de estos virus son creados por usuarios inexpertos con pocos conocimientos de programacin y, en muchos casos, por simples usuarios que bajan de Internet programas que crean virus genricos. Ante tantos "desarrolladores" al servicio de la produccin de virus la tcnica de scanning se ve altamente superada. Las empresas antivirus estn constantemente trabajando en la bsqueda y documentacin de cada nuevo virus que aparece. Muchas de estas empresas actualizan sus bases de datos todos los meses, otras lo hacen quincenalmente, y algunas pocas llegan a hacerlo todas las semanas (cosa ms que importante para empresas que necesitan una alta proteccin en este campo o para usuarios fanticos de obtener lo ltimo en seguridad y proteccin). La debilidad de la tcnica de scanning es inherente al modelo. Esto es debido a que un virus debera alcanzar una dispersin adecuada para que algn usuario lo capture y lo enve a un grupo de especialistas en virus que luego se encargarn de determinar que parte del cdigo ser representativa para ese virus y finalmente lo incluirn en la base de datos del antivirus. Todo este proceso puede llevar varias semanas, tiempo suficiente para que un virus eficaz haga de las suyas. En la actualidad, Internet proporciona el canal de bajada de las definiciones antivirus que nos permitirn identificar decenas de miles de virus que andan acechando. Estas decenas de miles de virus, como dijimos, tambin influirn en el tamao de la base de datos. Como ejemplo concreto podemos mencionar que la base de datos de Norton Antivirus de Symantec Corp. pesa alrededor de 2MB y es actualizada cada quince o veinte das. La tcnica de scanning no resulta ser la solucin definitiva, ni tampoco la ms eficiente, pero contina siendo la ms utilizada debido a que permite identificar con cierta rapidez los virus ms conocidos, que en definitiva son los que lograron adquirir mayor dispersin.

EL VIRUS INFORMATICO

Pgina 20

Virus Propios De Internet Virus Falsos o Hoaxes. Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algn virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen ningn cdigo oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia de algn virus raro, estos usuarios lo reenvan a otros usuarios para advertirlos, entonces se genera un trfico de e-mail sobre una amenaza inexistente. Virus Falsos conocidos: Irina. El virus falso Irina empez como un mtodo de publicidad electrnica creada por una compaa que cre un libro interactivo con el mismo nombre. No pensaron tener tanta repercusin, y terminaron pidiendo perdn por este hecho.

Good Time: Esta advertencia circul y circula en Internet hace muchos aos. El mensaje creado en 1994, deca que un virus que rondaba por AOL poda infectar su mquina y borrar el disco rgido con solo leer el mensaje y que deba ser borrado inmediatamente si este llegaba a alguna casilla.

Penpal Greetings!. Esta advertencia deca que un virus del tipo gusano se iniciaba a l mismo con solo leer un mensaje, borraba el disco rgido y se reenviaba a todas las personas de nuestra Cuenta de correo.

2.6.Los 10 sntomas para saber si tu pc est infectada


Una de las preguntas ms frecuentes que recibimos de los usuarios en nuestro Foro de InfoSpyware , es la de Cmo saber si nuestro ordenandor est infectado por algn tipo de virus informtico (Malware) o no?,cules seran las claves o sntomas ms comunes a tener en cuenta?, sobre todo, ante cualquier comportamiento anormal que est presente.

EL VIRUS INFORMATICO

Pgina 21

Para responder a esta pregunta, hemos elaborado un listado que queremos compartirles, con los diez principales y posibles sntomas visibles de infeccin. Aun cuando hoy en da la mayora de las amenazas informticas estn preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo como la lentitud o la falta de conexin a Internet. Los 10 posibles sntomas de infeccin de Malwares pueden ser: Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aqu podra tratarse de un software espa o un falso antivirus o Rogueware. El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano est realizando tareas que consumen recursos. No arrancan las aplicaciones. Es un indicio de infeccin, aunque puede tratarse de otro fallo. No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podra estar haciendo llamadas, robando as ancho de banda. Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra pginas no solicitadas. Este es un signo inequvoco de infeccin, ya que algunas amenazas estn destinadas a redirigir trfico a ciertos sitios. Dnde han ido mis archivos? Existen tipos de Malware diseados para borrar informacin, cifrarla o cambiarla de sitio. Mi antivirus ha desaparecido, mi Firewall est desactivado. Algunas amenazas se disean para deshabilitar el sistema de seguridad instalado. Mi ordenador me habla en un idioma raro. Puede que el PC est infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revs.

EL VIRUS INFORMATICO

Pgina 22

Me faltan libreras y otros archivos para ejecutar aplicaciones . Esto tambin puede ser un indicio. Mi PC se ha vuelto loco. Si el equipo realiza acciones por s solo, como conectarse a Internet o enviar mails, tal vez la causa sea una amenaza. Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de proteccin, si tenemos alguno de estos sntomas es muy probable que algn Malware se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realziar un Escaneo de Virus Online o mediante la instalacin de aplicaciones de seguridad alternativas a las que ya tenemos.

2.7. Que son los antivirus


No para toda enfermedad existe cura, como tampoco existe una forma de erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo antivirus es un programa y que, como todo programa, slo funcionar correctamente si es adecuado y est bien configurado. Adems, un antivirus es una herramienta para el usuario y no slo no ser eficaz para el 100% de los casos, sino que nunca ser una proteccin total ni definitiva. La funcin de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informtico en una computadora. Este es el aspecto ms importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informtico, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daos posibles. Adicionalmente, un antivirus puede dar la opcin de erradicar un virus informtico de una entidad infectada. El modelo ms primario de las funciones de un programa antivirus es la deteccin de su presencia y, en lo posible, su identificacin. La primera tcnica que se populariz para la deteccin de virus informticos, y que todava se sigue utilizando (aunque cada vez con menos eficiencia), es la tcnica de scanning.
EL VIRUS INFORMATICO Pgina 23

Esta tcnica consiste en revisar el cdigo de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeas porciones de cdigo que puedan pertenecer a un virus informtico. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de cdigo representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de bsqueda. La tcnica de scanning fue bastante eficaz en los primeros tiempos de los virus informticos, cuando haba pocos y su produccin era pequea. Este relativamente pequeo volumen de virus informticos permita que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeo trozo de cdigo que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versin. Sin embargo, la obsolescencia de este mecanismo de identificacin como una solucin antivirus completa se encontr en su mismo modelo.

2.7.1. Modelo antivirus


La estructura de un programa antivirus, est compuesta por dos mdulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes: Mdulo de control: posee la tcnica verificacin de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas crticas de un disco rgido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de informacin de un disco rgido que no son modificados a menos que el usuario lo requiera. Otra opcin dentro de este mdulo es la identificacin de virus, que incluye diversas tcnicas para la deteccin de virus informticos. Las formas ms comunes de deteccin son el scanning y los algoritmos, como por ejemplo, los heursticos.

EL VIRUS INFORMATICO

Pgina 24

Asimismo, la identificacin de cdigo daino es otra de las herramientas de deteccin que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la informacin del disco rgido. Esto implica descompilar (o desensamblar) en forma automtica los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el mdulo de control tambin posee una administracin de recursos para efectuar un monitoreo de las rutinas a travs de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la accin de un programa restringindole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas crticas del disco o evitar que se ejecuten funciones de formato del mismo. Mdulo de respuesta: la funcin alarma se encuentra incluida en todos los programas antivirus y consiste en detener la accin del sistema ante la sospecha de la presencia de un virus informtico, e informar la situacin a travs de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informtico, la posibilidad de erradicarlo. Por consiguiente, la funcin reparar se utiliza como una solucin momentnea para mantener la operatividad del sistema hasta que pueda instrumentarse una solucin adecuada. Por otra parte, existen dos tcnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infeccin se expanda ms all de un mbito fijo. Aunque la primera opcin es la ms adecuada, plantea grandes problemas de implementacin.

EL VIRUS INFORMATICO

Pgina 25

3.1 Mtodo Deductivo.


Se encuentra basado en la descomposicin de todo un tema en varias partes, va de lo general a lo particular. Al ser este un trabajo descriptivo; para poder conocer el grado de informacin que tienen los jvenes, utilizaremos la Encuesta y la Entrevista para as poder obtener resultados ms aproximados. En esta monografa se uso graficas estadsticas del porcentaje de afectados por el malware enamricalatinacon una escala alrmate y para tratar de reducir esa cifra se introdujo mtodos y modos de prevencin. Encuesta .- Es una tcnica que consiste en Universo o poblacin:Donde se aplicara Trabajo de campo: A quienes se aplicara. Interpretacin de resultado 1. pregunta 2. grfico 3. interpretacin.

3.1Conclusiones
Hemos analizado en este trabajo la mayora de las investigaciones que se han realizado hasta el momento sobre los virus informticos o malware.

En razn de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informticos:

EL VIRUS INFORMATICO

Pgina 26

No todo lo que afecte el normal funcionamiento de una computadora es un virus.

TODO virus es un programa y, como tal, debe ser ejecutado para activarse. Es imprescindible contar con herramientas de deteccin y desinfeccin. NINGN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debera tratar de implementar estrategias de seguridad antivirus, no slo para proteger su propia informacin sino para no convertirse en un agente de dispersin de algo que puede producir daos graves e indiscriminados.

Un virus es un programa pensado para poder reproducirse y replicarse por s mismo, introducindose en otros programas ejecutables o en zonas reservadas del disco o la memoria. Sus efectos pueden no ser nocivos, pero en muchos casos hacen un dao importante en el ordenador donde actan. Pueden permanecer inactivos sin causar daos tales como el formateo de los discos, la destruccin de ficheros, etc. Como vimos a lo largo del trabajo los virus informticos no son un simple riesgo de seguridad. Existen miles de programadores en el mundo que se dedican a esta actividad con motivaciones propias y diversas e infunden millones de dlares al ao en gastos de seguridad para las empresas. El verdadero peligro de los virus es su forma de ataque indiscriminado contra cualquier sistema informtico, cosa que resulta realmente crtica en entornos dnde mquinas y humanos interactan directamente.

Es muy difcil prever la propagacin de los virus y que mquina intentarn infectar, de ah la importancia de saber cmo funcionan tpicamente y tener en cuenta los mtodos de proteccin adecuados para evitarlos.

A medida que las tecnologas evolucionan van apareciendo nuevos estndares y acuerdos entre compaas que pretenden compatibilizar los distintos productos en el mercado. Como ejemplo podemos nombrar la incorporacin de Visual Basic para Aplicaciones en el paquete Office y en

EL VIRUS INFORMATICO

Pgina 27

muchos otros nuevos programas de empresas como AutoCAD, Corel, Adobe. Con el tiempo esto permitir que con algunas modificaciones de cdigo un virus pueda servir para cualquiera de los dems programas, incrementando an ms los potenciales focos de infeccin.

La mejor forma de controlar una infeccin es mediante la educacin previa de los usuarios del sistema. Es importante saber qu hacer en el momento justo para frenar un avance que podra extenderse a mayores. Como toda otra instancia de educacin ser necesario mantenerse actualizado e informado delos ltimos avances en el tema, leyendo noticias, suscribindose a foros de discusin, leyendo pginas Web especializadas, etc.

3.2. Recomendaciones
Si todava no se infect, aqu van los 10 consejos ms importantes para tener muy en cuenta: Cuidado con los archivos VBS No abrir archivos cuya extensin sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se est absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envo.

No esconder

extensiones

de archivos

tipos

de

programa

conocidos

Todos los sistemas operativos Windows, por predeterminacin, esconden la extensin de archivos conocidos en el Explorador de Windows. sta caracterstica puede ser usada por los diseadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensin de archivo. Por eso los usuarios, son engaados, y cliquean el archivo de texto y sin darse cuenta ejecutan el archivo malicioso.

EL VIRUS INFORMATICO

Pgina 28

Configurar la seguridad de Internet Explorer como mnimo a "Media" Para activar esta funcin hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Despus elegir la zona correspondiente (en este caso Internet) y un clic en el botn Nivel Personalizado: all hay que seleccionar Configuracin Media o Alta, segn el riesgo que sienta el usuario en ese momento. Aceptar y listo. Instalar un buen firewall Otra opcin muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP). Esta es una lista con los mejores firewall. Hacer copias de seguridad Un camino es subir peridicamente los archivos ms vitales a Internet. En la Web existen bauleras muy fciles de usar para guardar lejos de la PC la informacin ms importante y que puede devorada por algn virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos, disquetes o cualquier otra plataforma para copiar.

Actualizar el sistema operativo Fundamental para aumentar al mximo la seguridad ante eventuales ataques vricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece peridicamente actualizaciones crticas para descargar y si el usuario el algo vago para buscarlas, se puede configurar Windows para que las descargue en forma automtica. Cuidado con los archivos que llegan por email

Al recibir un nuevo mensaje de correo electrnico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. En los ltimos meses, muchos virus se activaron porque los usuarios abran los archivos adjuntos de los emails. Es
EL VIRUS INFORMATICO Pgina 29

preferible guardar los archivos en el disco local y luego rastrearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante). El chat, otra puerta de entrada En las salas de chat es muy comn enviar archivos de todo tipo a travs del sistema DDC. Si se recibe uno que no se solicit o de origen desconocido jams aceptarlo por ms interesante que parezca.

EL VIRUS INFORMATICO

Pgina 30

Anda mungkin juga menyukai