1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 Este manual1234 es parte de la biblio1234 1234 1234 1234 de la lista WEB-AR. teca documental 1234 1234 1234 Para suscribirse 1234 gratuitamente Envie un 1234 1234 email en blanco a1234 la dirección de correo: 1234 1234 1234 1234
[email protected]. 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 DERECHOS1234 RESERVADOS EGIS 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234 1234
VIRUS y otros softwares maliciosos en sistemas informáticos Manual < < < < < <
En ese momento hay cuatro alternativas: La primera es particionar y formatear las unidades de discos y luego recuperar la información guardada en la copia de resguardo. La segunda alternativa es intentar cargar nuevamente e sistema operativo. La tercera es intentar correr un antivirus desde un diskette. Y si no queda la cuarta que es recurrir a un servicio técnico. Lamentablemente los casos graves no se pueden solucionar fácilmente si no se tiene a mano las herramientas adecuadas y una copia de resguardo actualizada. Intentar explicar los pasos a seguir para recomponer un sistema tan dañado que ni siquiera puede cargarse excede los límite de este texto.
- INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
Resguardo
L
as operaciones de resguardo son unas de las más importantes que se deben realizar para mantener un sistema seguro.
Las operaciones de resguardo son aquellas operaciones que se realizan para poner a cubierto los datos de los sistemas informáticos para recuperarlos en caso de alguna pérdida. Lamentablemente, por lo que se ve a diario y lo que se escucha, las operaciones de resguardo no son hábitos corrientes para la mayoría de los usuarios de los sistemas informáticos. Casi la totalidad de los usuarios domésticos y gran parte de los usuarios profesionales y pequeñas empresas no realizan, o realizan en forma deficiente, las operaciones de Una de las operacioresguardo. nes vitales y básicas en todo sistema informático es la de El resguardo típicamente se realiza en operaciones de «back-up» en cualquier reguardo de la información. medio de almacenamiento masivo al alcance. La principal ventaja proporcionada por las copias de resguardo es la posibilidad de recuperación de datos ante cualquier tipo de desastre que cause la pérdida de ellos.
Medios para resguardo. Para realizar copias de resguardo se pueden realizar sobre los siguientes soportes.
° °
Copias en cintas. Copias en unidades de discos extraibles.
- INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL °
Copias en discos fijos.
Copias en cintas magnéticas. Las copias en cintas magnéticas son las que menos erogaciones de dinero requieren, por lo que se usa cintas mágnéticas cuando el volúmen de la ingormación a resguardar es importante. Las operaciones de resguardo en cintas margénicas requiereren muy poco atención del operador y su marcha puede ser desatendida. Si bien el costo de operación es ínfimo, el costo de adquisición es importante. Si bien un cartucho para almacenar unos 20 Giga Bytes de información cuesta unos U$S 20,--, lo que hace que el resguardo de los datos a unidad tenga un costo aproximado a 1 U$S por Gb. almacenado, el drive o controlador para esa cinta -o sea, el dispositivo para grabar y recuperar la información en las cintas- cuesta más de U$S 1.000,-- costo que deberá multiplicarse por dos pues es el número mínimo a tener para asegurarnos una lectura en caso de falla del sistema principal. Las copias en unidades de cintas son las que mayormente se usan para realizar copias de grandes cantidades de datos de más de 10 Gb y para guardar históricos. El gasto de adquisición es alto los de operación son muy bajos, como soporte se pueden usar cintas abiertas o cartuchos de cinta del tipo QIC, 8 mm., Travan, etc.
Copias en unidades de disco extraibles. Las copias en unidades de disco extraibles pueden hacerse usando diskettes, discos mágnéticos extraibles del tipo Zip, Bernouilli, u otros, CD-ROM. - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL Las copias de resguardo usando discos extraibles sólo son aconsejables cuando el volúmen de información es pequeño, de menos de 1 Gb., pues el costo por Giba Byte resguardado es alto. Por lo que el uso de estos dispositivos sólo son aconsejables para usuarios finales, domésticos, profesionales independientes y pequeños comercios. Estas operaciones de resguardo requiereren atención del operador.
Copias en discos fijos. Las copias en unidades de discos fijos se realizan cuando se dispone de uno o varios discos rígidos accesibles vía red. Estos medios de resguardo no tan costosos como el anterior empero no es aconsejable para guardar históricos. Este medio tiene muchas ventajas: es rápido, la operación puede ser desatendida, es realtivamente barato y ante la evetualidad de un desastre nos puede brindar una solución en forma rápida y eficaz. También estos medios se usan como «escalón» transitorio de una copia de backup en cintas. Esto es, se realiza el backup de disco a disco para luego realizar una copia en cinta. Las causas de adoptar este procedimiento son las siguientes: Como los resguardos y las restauraciones a disco son muy rápidas se usa el disco para realizar el backup rápidamente, ni bien termine esa fase se copia el backup del disco a una cinta, y esta se la guarda en el gabinete archivo. En el próximo backup se vuelve a realizar el procesimiento reescribiendo en el disco de resguardo. De esta forma existe siempre una copia de seguridad actual en disco por lo que la restauración en caso de desastre puede realizarse rapidamente y también se mantiene en cintas (a un costo muy barato) copias o backup históricos lo que da más seguridad a los sistemas. - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL Estas operaciones de resguardo requiereren atención del operador.
Tipos de copias de seguridad Las copias pueden ser totales o parciales según se resguarde todos los datos contenidos en el sistema o solo algunos de ellos. Las copias totales sólo se realizan esporadicamente, las copias de resguardo parciales se deben realizar en forma diaria. Existen dos métodos para resguardar la información: ° Realizar una imagen de los soportes de la información y ° Realizar una copia de resguardo o back up. Realizar una imagen del soporte es muy útil cuando se quiere guardar esa copia para restaurar el sistema rápida y efectivamente. Sirve para el caso de un desastre. Analizaremos cada uno de los métodos.
Imagen de soporte. Realizar una imagen del soporte es el método más efectivo para el caso de restaurar un sistema que haya sufrido un desastre. En este caso se realiza una copia llamada «imágen» que contendrá toda la información del sistema operativo, configuraciones y programas instalados en el sistema. No se guardarán archivos de datos pues éstos deberán ser resguardados en otra operación de back-up. Estas imágenes son generalmente guardadas en CD-Rom y sirven para restaurar un sistema, volvién- INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL dolo a su estado «inicial». Algunos fabricantes de computadores usan imágenes para entregarlas a los compradores de sus ordenadores, para que en el caso de un desastre el usuario puede devolver al sistema al estado como el que tenía al salir de fábrica.
Copia de resguardo o back up. Copia de resguardo total Es aquella copia en donde se guardan todos los datos contenidos en un sistema.
Copia de resguardo parcial Es aquella copia en donde se guardan algunos de los datos contenidos en un sistema. En general, para sistemas pequeños y medios, el rol de prodecimientos de resguardos estima prudente realizar una copia total por semana y una parcial acumulativa por día.
Software para resguardo. Segun se pretenda realizar una imagen o una copia de resguardo el software necesario que se necesitará será distinto. Un popular software para generar imágenes es el QuickRestore, para realizar copias de resguardo (back up) se puede usar utilidades que generalmente vienen provistas por el operativo, en el caso del DOS existen los programas backup.exe y restore.exe, en el caso del Windows este se provee de la utilidad de Seagate MsBackup, en Linux y Unix se cuenta con una infinidad de utilidades por ejemplo cpio, tar, gz y otras. Además pueden requerirse otras utilidades adicionales que quizás brinden otras capacidades o bien presenten mejores aptitudes. - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
Plan de contingencia.
U
n plan es una serie coherente de acciones previamente pensadas y desarrolladas que tiene como fin desarrollar una tarea. Plan de contingencia es entonces aquel plan, que se llevará a cabo ante la ocurrencia de una contingencia dada.
Necesidad de tener un plan de contingencia. Dado que, evidentemente, las tareas de planeamiento llevan un considerable tiempo para ser desarrollar un plan de acción eficiente y eficaz y que la contingencia, siempre posible, de un desastre -cualquiera que este fuese- se puede presentar en casi cualquier momento y sus consecuencias dañosas necesitan ser subsanadas y corregidas de la manera más rápida posible es necesario tener siempre previsto un plan de contingencia para que de ese modo poder ponerlo en práctica en cuanto ocurra el siniestro. Es un error muy grave, pero también muy común en las empresas medianas y chicas, no tener previsiones ante un posible desastre que siempre está en la frontera de lo posible. No tener previsto un plan de contingencia, supone entonces un riesgo muy grande puesto que, ante la ocurrencia de un hecho dañoso y la imperiosa necesidad de remediarlo en el menor tiempo posible la realización acciones paliativas puedan demorarse y aún puedan ser inadecuadas si se las piensa con premura. Es por ello que tener previsto un plan de contingencia es necesario si se quiere dotar al sistema de mayores previsiones. Debemos reforzar la idea de que siempre se debe tener un plan de contingencia para actuar con premura y decisión para paliar los daños en el menor tiempo, con eficacia y con la mayor eficiencia - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL posible.
Caso típico. De nuestra experiencia en sistemas y por lo que hemos podido observar, tan cierta como lamentablemente, que muchas veces los usuarios de sistemas no tienen un plan de contingencia por mínimo que este fuere. Es así que muchas veces encontramos a usuarios que ante el desastre provocado por un virus u otro software malicioso tratan, por cierto en vano, de investigar el origen del daño tratando de arreglar el desastre con maniobras de todo tipo. Es así que encontramos muchas veces a usuarios buscando, inútilmente, alguna herramienta que repare un disco formateado o una base de datos destruida. Otras veces el usuario se empecina en hallar al software malicioso que causó el daño con la intención de removerlo pensando que con ello «mágicamente» el daño se reparará por sí sólo. Lamentablemente de estas acciones típicas y que vemos a diario solo un pequeñísimo porcentaje tienen éxito, la mayoría terminan en el fracaso cuando se termina la paciencia del operador. Pero mientras tanto se han insumido recursos, tiempo y dinero para realizaras y esto muchas veces es muy grave. Como norma debemos tener en cuenta que, ante un desastre lo mejor es recurrir a las copias de seguridad pues recuperarlas, si se trata de ambientes PC, no llevará más de unos minutos.
Desarrollo de un plan de contingencia. En el desarrollo de un plan de contingencia se deberá tener en cuenta tres puntos fundamentales a - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL saber:
° ° °
Conocer el tipo de máquina o dispositivo sobre la cual se prevé ejecutar el plan. Rapidez de acción. Consecuencias de la acción.
El plan de contingencia, es evidente, no será el mismo para paliar daños en un servidor de alto rango que para poner en servicio una impresora. Tampoco será el mismo para una compañía grande como para un usuario doméstico. Pero todos los sistemas a cargo deberán contar con uno para que, llegado el caso, actuar con premura en situaciones de desastre. Tanto el desarrollo como la aplicación del plan tienen costos asociados, tanto en tiempo y en esfuerzos como en recursos ya sean estos materiales o dinerarios. De su evaluación dependerá que el plan diseñado sea eficiente y no sólo eficaz. A su vez para evaluar conveniencias se debe ponderar los costos asociados a la salida de operación del sistema en cuestión. Aquí también estos costos dependerán del tipo de negocio y del elemento que se trate.
Un simple plan de contingencia. Un simple pero eficaz plan de contingencia debe, ya dijimos, reparar el daño causado de manera eficaz y en el menor tiempo posible. Aquí damos un sencillo plan aplicable en ordenadores del tipo PC tanto sean servidores como clientes Ante un desastre total se deberán seguir estos pasos: Apagar la máquina. - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL Desconectarla físicamente de la red si la hubiera. Introducir en la disketera un diskete de booteo (carga del operativo). Encender la máquina. Cuando cargue el operativo se deberá : Particionar y formatear los discos rígidos. Sacar el diskete. Insertar el CD-ROM que contiene la imagen del disco que contiene el operativo y los aplicativos. Correr el programa de restauración de la imagen. Mientras tanto se deberá investigar el origen de la falla y aislar el problema. Cuando termine la restauración se deberá: Sacar el CD-ROM de imagen y colocar el volumen de back-up (copia de seguridad) Correr el programa de restauración (restore) de la copia de seguridad. Cuando termine la restauración de los archivos se deberá: Apagar la máquina. Cuando se haya detectado y aislado el origen del problema. Conectar fisicamente a la red y encender la máquina quedando otra vez operativa. Ejecutar estos pasos llevarán sólo unos pocos minutos en la mayoría de las máquinas y ahorrarán muchos esfuerzos y recursos.
- INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W Indice general
A modo de Introducción. . . 2 Reseña histórica: . . 4
Una pequeña anécdota. . . 4 Algunos antecedentes . . 7
¿Qué son los virus informáticos? . . 15
Dos definiciones: . . 15 Otros Softwares maliciosos . . 16 Bombas lógicas. . . 16 Bombas ansis. . . 17 Troyanos. . . 18 Spywares. . . 19 Funcionamiento de los virus. . . 22 Fases de un virus. . . 23 Funcionamiento de otros softwares maliciosos. . . 25 Corolario . . 27
Prevención. . . 29
El riesgo. . . 29 Análisis de riesgo. . . 30 Identificación del riesgo . . 31 Cuantificar (en valor) esas exposiciones. . . 31 Dar prioridad a acciones . . 33 Mecanismos de prevención. . . 34 Conducta prudente. . . 36 Trabajar con software que sea difícil vulnerar. . . 36 Tener Software de detección, de control de acceso y de resguardo. . . 38
Detección. . . 39 - INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W Auditoría de datos. . . 39 Control de fallos. . . 40 Control de operación del sistema. . . 41 Uso de software de acceso (locales o remotos) al sistema. . . 42 Uso de software de detección de virus (antivirus). . . 42
Eliminación . . 44
Pasos para la remoción. . . 45 Diagnóstico. . . 45 Eliminación del software malicioso. . . 46 El peor caso: El sistema no funciona. . . 47 Intentando poner operativo al sistema. . . 48
Resguardo . . 49
Medios para resguardo. . . 49 Copias en cintas magnéticas. . . 50 Copias en unidades de disco extraibles. . . 50 Copias en discos fijos. . . 51 Tipos de copias de seguridad . . 52 Imagen de soporte. . . 52 Copia de resguardo o back up. . . 53 Copia de resguardo total . . 53 Copia de resguardo parcial . . 53 Software para resguardo. . . 53
Plan de contingencia. . . 54
Necesidad de tener un plan de contingencia. . . 54 Caso típico. . . 55 Desarrollo de un plan de contingencia. . . 55 Un simple plan de contingencia. . . 56
Indice analitico . . 60
- INDICE GENERAL - INDICE ANALITICO - PORTADA
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W Indice analitico
Autoreplicables 16 Autum Leaves 8
B
Símbolos 01-07 24
A
A.K. Dewney 8 Acción maliciosa 18 Ad-aware 45 Administración de sistemas 39 AIDA 40 Alabama 11 Alberto Rojas 16 Aldus Corporation 10 Análisis de riesgo 30 ANSIS 17 Antivirus 16, 34, 35, 36, 39, 42, 44, 46 Apple II 9 Archivos adjuntos 36 Assembler 27 Association for Computing Machinery 9 AT&T 8 Ataque de software 34 Attach 36 AudioGalaxy 14, 22 Auditoría de datos 39, 40
- INDICE GENERAL - INDICE ANALITICO - PORTADA
Back-up 49 BackOrifice 13, 18, 26, 27 Barras de navegación 20 BBS 12, 13, 23, 36 BearShare 14, 22 BELL 8 Bernouilli 50 BIOS 42 Bomba lógica 15, 16 Bombas ansis 16, 17, 26 Brandow 10 Bugs 38
C
Caballos de troya 16 Cascade 8 CAZAA 21 CD 50 CD ROM 27 Clonner 9 Comunicación de datos 23 Conducta prudente 35, 36, 38 Conseal 42 Control de acceso 35, 38, 42 Control de fallos 39, 40
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W
Control de operación 41 Control de operación del sistema 39 Control sobre el sistema 39 Controlar 39 Controles 33 Copias de resguardo 33 Copias de seguridad 52. Ver también Copias de seguridad Core War 8 Costos de prevención 34 Costos directos 32 Costos para prevención 34 Cracks 36 Creeper 8
D
Daños al hardware 31 Daños al software 30 Darwin 8 Detección 39 Detección de fallas 39, 41 Dewdney 9, 10 Diagnóstico 44, 45 Direcciones de correo 20 Discos mágnéticos 50 Diskette contaminado 23 Diskettes 50 DOS 17, 18
- INDICE GENERAL - INDICE ANALITICO - PORTADA
E
E-mail 20, 23, 28 Eficiencia 37 Eliminación 44, 46 Eliminación de virus 38 Esquemas de protección 16 Estabilidad 37 Eudora 38 Excel 11, 37 Explorador de Windows 45
F
F-Prot 43 Falta de eficiencia 41 Fallas de disco 41 Fallas del teclado 41 Falling Tears 8 FAR 40, 45, 47 Fase de activación 25, 26 Fase de incubación 24 Fase de infección 23, 25 Fase de latencia 24, 26 Fases de un virus 23 Firewall 36, 38, 42 Fred Cohen 9, 15 Free Hand 10 Funcionamiento de los virus 22
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W
G
K
Gasto en seguridad 34 Go!Zilla 14, 22 Gusanos 10
Kaaza 14, 22, 26 Ken Thompson 9
H
L
Hacker 26, 38 Hacking 28, 36 Hardware 30 Holes 38 HTML embebido 36
LAN 23 Lavasoft 45 Lenguaje ensamblador 27 Lenguajes de alto nivel 27 Libreta de direcciones 20 LoveLetter 24, 28
I
M
IBM 9 Identificación del riesgo 31 IFIC/SEC’84 9 Infección viral 11 Internet 11, 12, 13, 19, 20, 21, 23, 26, 36, 41, 42, 45 Internet Explorer 13, 23, 37 Invulnerabilidad 37 Italian 10
J
Jerusalem 10, 11 John F. Scoch 8 John von Neumann 7 Juegos de Ordenador 9 JV16 Power Tools 40
- INDICE GENERAL - INDICE ANALITICO - PORTADA
M. Douglas Mellory 8 Macintosh 10 Macintosh Peace 10 MacMag 10 Macro 14 Mail Warrior 38 Manejar los riesgos 33, 34 Manejo de los riesgos 30 Marketing 20 MARS 8 Massachuset Institute of Tecnology 7 Mecanismos de prevención 34 Memory Array Redcode Simulator 8 Mensajería instantánea 20 Microsoft 11, 13, 17 MIT 7
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W
MP3 20, 21, 22 Msconfig.exe 40
Programas espía 22 Programas víricos 11
N
R
NAV 43 NeTBuS 18 Netbus 13 Netscape 38 Norton AntiVirus 43
Ralp Burger 16 Rar 42 Regedit.exe 45 Resguardo 29, 35, 36, 38, 39, 49 Riesgo 29, 30, 34 Robo 30 Robo de la información 31
O
Office 11 Opera 38 Organización para la liberación de Palestina 10 Outlook 13, 23, 37
P
Password 28, 42 PC-CILLIN 43 Pegasus 38 Pérdida 30 Pérdida de información 31 Pérdida de recursos 31 Pérdidas 31 Ping Pong 10 Piratas 36 Plan de acción 34 Plan de contingencia 35, 54, 55 Prevención 29
- INDICE GENERAL - INDICE ANALITICO - PORTADA
S
Scientific American 8, 9 Scripts 14, 27 Sector de booteo 22 Seguridad 29 Sistemas de detección 44 Sistemas de seguridad 33 Sistemas informáticos 30, 33 Software antivirus 34 Software de acceso 39, 42 Software de calidad 38 Software de detección 35, 38, 39, 42 Software espía 19, 22 Software estable 37 Software malicioso 14, 16, 25, 26, 28, 29, 30, 31, 37, 39, 44, 46 Spam 20, 21
VIRUS Y OTROS SOFTWARES MALICIOSOS EN SISTEMAS INFORMÁTICOS - MANUAL
a List R A B E EB W a W t s a i t L s R i A L R B A E R a t B A W s E i a L st EB sta W i L W R i a t L A R B s i A E B L R E W B A E a W t B W s a i t a L s t i WE s L i R L A R B A R AR E B A W E B a t W E s i a W List -AR L Lista B E AR W
Spyware 13, 15, 19, 20, 41, 45, 46 Spywares 16, 19, 20, 26, 45, 46 SysOp 12
T
Tarea de control 39 TBAV 43 Telemarketing 21 Teoría y organización de autómatas complejos 7 The Bat 38 Theory and Organization of Complicated Automata 7 TrialWares 17 Troyanos 13, 15, 16, 18, 19, 26 Turín 10
U
Universidad Hebra 11
V
Valoración del riesgo 30 Velocidad de propagación 35 Virus 7, 8, 9, 15, 16, 22, 23, 24, 25, 28, 34, 35, 40, 46 Virus de la pelotita 10 Virus macros 11, 37 Virus Scripts 13, 27
W WAN 23 WebHancer 14, 22
- INDICE GENERAL - INDICE ANALITICO - PORTADA
Windows 40, 42, 45 Word 11, 37 Worm 8 Www.lavasoft.nu 45
X
Xerox 8
Z
Zip 42, 50
Este manual « VIRUS y otros softwares maliciosos en sistemas informáticos» se terminó de producir en julio de 2003 Alicante - España
y es parte de los manuales y documentos de la lista web-ar. Para suscribirse gratuitamente Envie un email en blanco a la dirección de correo:
[email protected].
Es propiedad de Eduardo Jorge Gil EGIS