lunes, 27 de octubre de 2008

AMENAZAS INFORMATICAS

AMENAZAS INFORMATICAS



DEFINICION
Menciono David HARLEY(2002), que los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos, que se trasladan a través de las redes y por medio de los disquetes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos según David Harley(2002):

• Reproducirse y propagarse, es decir. automultiplicarse y desplazar las copias a cualquier nuevo destino posible.
• Alterar el funcionamiento normal de las computadoras.

Algunos son relativamente inocuos y sus únicos efectos consisten en visualizar mensajes en los monitores, pero otros en cambio pueden destruir los datos almacenados, los programas e incluso el sistema operativo de la computadora.
La lista de virus conocidos de acuerdo con David Harley (2002) es interminable y aumenta cada día que pasa. Entre los más famosos están viernes 13 y Troyano, que han sido detectados en multitud de sistemas de numerosos países.


Los autores Andrés BURGOS y Damián CUTTINO (1998), Mencionan que un virus es un programa (una secuencia de código ejecutable) diseñado para infectar a otros, modificándolos con el fin de incluir en ellos una copia de sí mismo. Ésta es una definición concreta y formal de lo que son los virus informáticos, los cuales, al igual que los biológicos, evolucionan y se propagan rápidamente, de modo que, cuanto antes sean detectados y detenidos, mejor será para todos los usuarios de computadoras. Existen varias maneras de que un virus ingrese en una PC. Suelen ocultarse fácilmente en distintos tipos de archivos (como un documento de Word) y esperan a ser instalados para colocarse en ciertas partes del sistema utilizando algunos "trucos" para pasar inadvertidos, causar el daño para el que fueron creados y hacer todo lo que está a su alcance para no ser eliminados del sistema en el cual ingresaron. Incluso, buscarán a toda costa atacar otros objetivos (otras máquinas) desde la que ya está infectada. Los daños que provocan en la computadora atacada varían dependiendo del tipo de virus de que se trate, pero pueden ir desde la aparición de molestos mensajes en la pantalla, hasta el formateo del disco duro.


Un virus es un programa capaz de autorepetirse, que se prolonga al ligarse a un archivo ejecutable o a un area del sistema. Adicionalmente, puede tener asociado un código capaz de causar daños al sistema operativo, a los archivos, o de levar un mensaje, generalmente burlón.

Los autores Andrés BURGOS y Damián CUTTINO (1998), mencioan que los virus se distinguen en tres tipos:

a) Virus simple o parasito
b) Virus cifrado
c) Virus polimórficos

Virus simple o parasito. Es el virus incial, tal y como se describió antes. Asi funcioan los virus mas antiguos, como es llamado de la pelotita, que fue quizás el primero en apracer en mexico.

Virus cifrado o (encriptado). Este virus, para evitar la identificación por los primeros programas antivirus se separo en dos partes, el virus en si, que se transforma en un mensaje secreto (cifrado), y un programa descifrador que los reconvierte al ser ejecutado.

Virus polimórficos. Estos son virus descifrados pero con una variante: cada copia se designa de manera diferente, haciendo mucho más fácil su identificación, por su misma complejidad, estos virus son mayores de los otros. En los últimos años estuvo de moda el virus NATAS, que se incluye en esta categoría.


OPINION
En nuestra opinión creemos que en las sociedades, a medida que fueron creciendo, avanzaron en todos los ámbitos, pero, también, fueron sumando complicaciones. El mundo de la informática se ha venido desarrollando de una manera notable desde hace varios años, hecho que, por equilibrio lógico, también implica desventajas. Los virus son un claro ejemplo de lo que tratamos de explicar. A veces con objetivos específicos y otras no, estos programas maliciosos podrían encuadrarse en el campo delictivo del mundo virtual; un mundo que, aunque forme parte del nuestro, tiene sus propias reglas y leyes.

CICLO DE VIDA
De acuerdo con los autores Andrés BURGOS y Damián CUTTINO (1998), el ciclo de vida de los virus esta dad por la creación, la reproducción, el descubrimiento, asimilación y la erradicación.

• Creación: En la actualidad, cualquier persona que tenga co¬nocimientos de programación puede desarrollar un virus.
• Reproducción: Un virus bien programado tiene la capacidad de copiarse a sí mismo durante su existencia.
• Activación: Ya sea por el usuario o por rutina de ataque, el virus debe ser ejecutado.
• Descubrimiento: Cuando un nuevo virus es detectado, se en¬vía a la Asociación Internacional. de Seguridad Informática, que se encarga de tomar nota sobre su comportamiento. En ocasiones, un virus llega a conocerse un año antes de que se haga masivo.
• Asimilación: Los desarrolladores de antivirus modifican sus productos para que sean capaces de detectar los nuevos pro¬gramas maliciosos. Esta tarea puede tardar hasta seis meses.
• Erradicación: Los usuarios que cuentan en sus equipos con un antivirus actualizado pueden erradicar el virus de sus sistemas

Los autores Andrés BURGOS y Damián CUTTINO (1998), Mencionan que al igual que vimos en otros temas, para saber con qué nos enfrentamos, es mejor conocer sobre estos elementos lo más posible. Lo primero que debemos saber es cómo hacen estos programas maliciosos para ingresar en la computadora.


OPINION
Existen un sinfín de virus o amenazas informáticas que pueden hacerle mucho daño a la computadora por que estos actúan de una manera que no podemos comprender, ya que son programados por personas que están más avanzadas en la materia y nos resulta demasiado complicado poder actuar con una buena fortuna para no contagiar ala computadora, además esta se puede contagiar por diversas rutas de acceso como la red y las unidades extraíbles (USB) entre otros.

EJEMPLOS DE PORTADORES DE VIRUS
De acuerdo con los autores Andrés BURGOS y Damián CUTTINO (1998), los portadores de virus son los siguientes:

1.- LA RED DE REDES: Internet es un gran camino de entrada de información a nuestra PC, así como de salida. El uso cada vez más frecuente de la banda ancha y de las distintas modali¬dades de intercambio de archivos que propone este medio hace que sea el elegido por los programadores de virus para entrar en distintos sistemas. Dentro de las opciones que brinda, encontramos, principalmente:
Los mensajes de correo electrónico, a través de los cuales los virus pueden propagarse en segundos.
La navegación por la Web, las tecnologías más aprovechadas por los virus son los sitios que utili¬zan Applets Java y controles ActiveX, los cuales, por un lado, re¬presentan un gran avance tecnológico, pero, por el otro, dejan al descubierto ciertas vulnerabilidades de los navegadores.
Otro sistema que puede resultar fuente de virus es el intercambio de archivos, ya sea por FTP (protocolo de transferencia de archivos) o por P2P (intercambio de archivos peer-to-peer o de punto a punto, como Kazaa, eDonkey, e-Mule, etc.).


2.-UNIDADES EXTRAÍBLES: Este otro grupo abarca la mayoría de los medios que, generalmente, se utilizan para transportar in¬formación.
Algunos ejemplos son los DVD y CD-ROM (los más utilizados en la actualidad debido a su bajo costo y a su gran ca¬pacidad de almacenamiento).
Las unidades extraíbles (como los pen drives), los discos en red y los antiguos disquetes.



OPINION
La red y las unidades extraíbles se consideran las principales o las más importantes fuentes de portación de los virus, ya que estas son unidades de entrada y salida, es decir, pueden introducir y extraer datos de la computadora y por medio de este proceso es en donde se transmiten los virus. Estos virus transmitidos pueden dañar a la computadora y además de dañarla pueden causarle un mal funcionamiento y la computadora se puede echar a perder.

TIPOS DE VIRUS
De acuerdo con Los autores Andrés BURGOS y Damián CUTTINO (1998), los virus son programas que tienen la capacidad de transmitirse de un equipo a otro, infectándolo y causando diversos tipos de daños en el software. Algunos de ellos se mencionan a continuación:

TROYANO: También es un programa, en este caso, capaz de alojarse en un sistema y permitir el acceso a usuarios externos, a través de una LAN o de In¬ternet. De este modo, recolectan infor¬mación y hasta controlan el equipo.


SPYWARE: Son aplicaciones que recolectan información (como claves de acceso, datos sobre compras realizadas por Internet o de la tarjeta de crédito) referida a las personas o a la empresa a la que pertenece el equipo, con el fin, comúnmente, de distribuirla a compa¬ñías publicitarias.


AD-WARE: Son programas que abren ventanas con publicidades, sin que el usuario las solicite. Muchas veces, llegan a ser muy fastidiosos, y limitan nuestra conexión a Internet.


DIALER: Aplicaciones que realizan lla¬madas por medio del módem, con un costo muy superior al de las comunicacio¬nes locales. Suelen descargarse con auto¬rización del usuario, pero de una manera engañosa, de modo que debemos dar una explicación adecuada a nuestros clientes para que no caigan en la trampa.


EXPLOIT: Es un software creado para demostrar alguna vulnerabilidad, como puede ser la de un sistema operativo. Es posible usarlo en forma maliciosa o no.


GUSANO: En informática, un gusano es un programa que se duplica a sí mis¬mo sin alterar archivos y que se oculta en la memoria. Esta duplicación que realiza afecta el rendimiento del sistema y el funcionamiento normal de la PC. Por lo general, son invisibles al usuario.


VIRUS DE MACRO: Los sistemas operativos y los programas de Microsoft fueron los blancos escogidos por la mayoría de los virus: desde DOS hasta Windows XP, los hackers no sólo han intentado hacerlos colapsar, sino que, también, han tratado de boico¬tear los sitios relacionados con esa compañía.



OPINION
Podemos resumir en tres grupos las grandes amenazas que ponen en peli¬gro la integridad de la información de una computadora.
En primer lugar o la primera amenaza, los virus, que pueden infiltrarse en la má¬quina y destruir datos sin que el usuario lo note. Para combatirlos, veremos diferentes herramientas que, seguramente, solucionarán gran parte del problema; pero debemos recordar que siempre hay que "educar" a nuestros clientes, informándoles cuáles son los peligros de ciertas costumbres "impropias" a la hora de trabajar con una PC que está conectada a la red.
La segunda amenaza son los hackers, que pueden ingresar en un equipo a través de puertos abiertos, acceder a la información, destruirla o, simplemente, utilizar la computadora como "puente".
Por último, la tercera amenaza son los có¬digos maliciosos, como exploits, spyware, etc. Este tipo de software se diferencia de los virus por el hecho de que no se "autopropagan" y no destruyen completa¬mente la información de un equipo. Para evitar este flagelo, suelen utilizarse sistemas de auditoría permanente, que verifican la integridad del sistema operati¬vo, de las aplicaciones y de los servicios de red por medio de pruebas de seguridad y, en caso de detectar alguna anomalía, nos lo informan de inmediato.



DETECCIÓN
Para Los autores Andrés BURGOS y Damián CUTTINO (1998), para detectar los virus en una PC hay que conocer los síntomas, es necesario hacer hincapié en los distintos tipos de virus que existen, dado que no todas las anomalías que pro¬vocan en una PC se repiten en todos ellos. La varie¬dad hace difícil mantener un criterio uniforme al momento de clasificarlos, ya que se pueden agru¬par por las técnicas que utilizan, los lugares del sis¬tema elegidos para instalarse, los daños que cau¬san, las plataformas que atacan, y otras opciones.
Pero existen grupos generales que, con uno u otro nombre, podemos detallar para conocer de qué manera se hacen presentes:

VIRUS RESIDENTES EN MEMORIA: Se caracte¬rizan por actuar sobre la memoria RAM del sistema de manera permanente o residente. Este accionar les permite infectar todos los archivos que sean manipulados durante su existencia. Actúan como lo hacen los antivirus, en tiempo real, funcionalidad que les permite ver todo desde un lugar inmejora¬ble. Suelen permanecer en la memoria principal del sistema hasta que se cumple la orden implícita por su programador de acceder a la memoria RAM.


VIRUS DE ACCIÓN DIRECTA: Actúan una vez que son ejecutados, a partir de lo cual infectan a otros programas y se reproducen rápidamente. A diferencia de los anteriores, no se cargan en la memoria del sistema. El ataque de este tipo de virus permite que los archivos infectados sean re¬parados y utilizados otra vez.

VIRUS DE ARRANQUE: También se los conoce como de booteo o boot (el sector de arranque de un disco es una parte específica utilizada por el sistema al momento de iniciarse). No infectan archivos, sino el dis¬co (o disquete), en donde se guarda la información de las tablas que ne¬cesita el sistema para saber dónde están los archivos.
Cuando un virus de arranque infecta la PC, el equipo tal vez no arran¬que o lo haga con el virus en primer lugar.


VIRUS DE MACRO (MACROVIRUS): Infectan sólo a los archivos que contienen macros (pequeños programas que permiten automatizar se¬cuencias de acciones). En las aplicaciones de uso más frecuente, como Word, Excel, Access y CoreIDRAW, existe la posibilidad de gene¬rar macros. Cuando un archivo que tiene este tipo de virus se abre, se produce la infección, dado que las macros se cargan en forma automática. En la actualidad, la mayoría de los programas que permiten el uso de macros tienen control sobre los virus, pero algunas veces no es suficiente.


VIRUS DE EJECUTABLES: Infectan archivos que tienen extensiones .exe y .com. Son los más comunes y, también, unos de los más dañinos, ya que pueden llegar al extremo de formatear el disco a una hora de un día previamente especificado. Al ejecutarlos, intentan replicarse y propagarse, y sobrescribir parte del códi¬go del programa infectado. Aunque muchas veces es posible eliminarlos, pueden dejar inservible el programa modificado.

VIRUS DE FAT: Este grupo ataca una de las partes vitales de todo sistema informático, la FAT (tabla de asignación de archivos), una zona fundamental del disco que le permite al sistema enlazar toda la información que contiene. Una vez ejecutado el virus, im¬pedirá que el sistema encuentre los archivos críticos e, incluso, no lo dejará iniciar con normalidad.


ACTIVEX Y APPLETS JAVA: Esta tecnología se utiliza en muchas páginas web y permite que quienes programan virus inserten códigos dañinos en la PC. Automáticamente, las per¬sonas que visitan un sitio infectado serán vulnerables si no cuentan con la protección adecuada (antivirus, firewall, etc.). Actualmente, los navegadores ofrecen la posibilidad de blo¬quear estos códigos, aunque eso implica, en algunos casos, no poder navegar por el sitio en cuestión.

VIRUS POLIMÓRFICOS: Tienen la capacidad de cifrarse -- encriptarse de manera distinta en cada infección. Así, buscan escapar a los antivirus cambiando su código (mediante algoritmos y claves de cifrado). Por sus características, suelen ser de los más difíciles de detectar.

VIRUS MULTIPARTITOS: De tecnología muy avanzada, este grupo de virus tiene la capacidad de combinar una o más de las técnicas detalladas en cada grupo anterior. La posibilidad de atacar todo los convierte en unos de los más dañinos.

VIRUS FALSOS: A menudo, las casillas de mail reciben informes sobre nuevos virus de manera alarmante y solicitan la inter¬vención del usuario para llevar a cabo determinadas acciones. Esto no es más que un hoax o falso virus. El objetivo de los hoax es intentar que el propio usuario dañe su computadora al seguir las instrucciones que allí se le dan. Debemos recomendar a nuestros clientes que no hagan caso si reciben un mensaje alertando sobre la presencia de un nuevo vi¬rus que destruye desde el procesador hasta el monitor (por ejemplo). Si aún tienen dudas sobre la veracidad del mensaje, es posible buscar el virus en las distintas páginas de seguridad informática (o en las reconocidas-empresas desarrolladoras de antivirus).



OPINION
En este apartado se mencionan algunos virus que son los mas conocidos y que por su gran varie¬dad se hace difícil mantener un criterio uniforme al momento de clasificarlos, ya que se pueden agru¬par por las técnicas que utilizan, los lugares del sis¬tema elegidos para instalarse, los daños que cau¬san, las plataformas que atacan, y otras opciones. Estas clasificaciones son muy importantes ya que se conocen en donde actúan, por que nunca se sabe o es muy difícil descifrar en donde atacara primero, si la memoria principal o algún otro software.


PROTECCION


David Harley (2002), dijo que para proteger las computadoras se han creado programas antivirus o vacunas que instalados en la computadora, detectan el intento de infección, impidiéndolo, o bien si el sistema ya ha sido infectado proceden a su limpieza.
David Harley (2002), menciona que además de disponer de un buen antivirus, actualizado, conviene tomar las siguientes precauciones para evitar en lo posible los riesgos de contagio:

• Realizar copias de seguridad de los datos y programas periódicamente.
• Acostumbrarse a tener los disquetes protegidos contra escritura.
• No usar el software original. Mantenerlo en reserva y utilizar una copia.
• No prestar el software sin las debidas garantías.
• Evitar el uso de programas y datos de origen dudoso.
• Restringir la incorporación a nuestra computadora del software disponible en las redes públicas.

Por ejemplo, cambiar la detección, la aproximación de uso más corriente, puede ser considerado más reactivo que un antivirus para un virus específico que deniega la entrada de forma proactiva a un virus reconociéndolo elimimiándolo en la pasarela de correo electrónico.

PREVENCION
Para David Harley (2002), la creación de políticas de educación de los usuarios en prácticas seguras, puede reducir el riesgo de ser infectado, incluso cuando un virus entra en la organización.
Hay medidas preventivas:

• Evitar el uso de aplicaciones que sean vuldetrables a los virus de macro, por ejemplo aquellos que forman el paquete de Microsoft Office.
• Deshabilitar el arranque desde disquetera en la Bios del PC para evitar los virus de sector de arranque.
• Deshabilitar o quitar las unidades de disquete para evitar la entrada de virus de disco.
• Denegar la entrada a adjuntos del correo electrónico que pueden ser fuente de infección. Estos pueden incluir archivos de programas como .EXE .COM .SCR y otras extensiones tales ejecutables del tipo binario, ficheros con doble extensión tal como dabfile.txt.vbs, documentos de Excel y de Word, etc.

De acuerdo con David Harley (2002), estas medidas pueden ser muy efectivas y apuntan aspectos que el software antivirus de tipo reactivo no puede manejar muy bien, y regresaremos a ellas a su debido tiempo. Sin embargo tienen dos grandes desventajas:

• La primera es que pueden perjudicar a la productividad.
• La segunda, deberíamos recordar el problema latente de los virus.

En este escenario, el virus está inactivo en un ambiente protegido. Sin embargo desde el momero en que el virus no ha sido detectado o reconocido, puede volverse activo de nuevo si ese entorno e modificado o si un fichero o disco infectado es transferido a un entorno vulnerable (este tipo de transferencia de material infectado por medio de un entorno no infectable se refiere a veces como Transmisión heterogénea de virus).

David Harley (2002), prefiere considerar los aspectos técnicos de los antivirus en términos de tres aproximaciones principales: Medidas Preventivas, Medidas para Virus Específicos o KVS y Detección Genérica:

• Medidas preventivas son aquellas que no intentan identificar virus específicos o deducir la presencia de virus desconocidos. En vez de eso, simplemente intentan convertir el entorno en un lugar tan inhóspito para los virus que no puedan penetrar en dicho entorno o que no pueden ser ejecutadas si consiguiesen penetrar.
• Software para virus específicos se aproxima alo siguiente:he identificado un virus x. ¿deseas que lo clasifique por ti? Este tipo de escáneres buscan cadenas las culaes están presentes y son típicas de virus conocidos, y generalmente se puede eliminar el virus del objeto infectado. Sin embargo, hay veces que algunos objetos no pueden repararse. Incluso cuando un objeto puede reparase, a menudo es preferible (de hecho mas seguro) reemplazarlo en vez de repararlo y muchos de los escáneres son muy selectivos con los objetos que reparan.


SOLUCIÓN
Aun cuando no son parte indispensable de un sistema operativo, existen ciertos programas que se incluyen en los útiles o utilerías. Alguno de ellos son importantes y a veces se emplean sin importar el sistema operativo todos los usuarios de computadoras es conocida la palabra virus.

Lo primero es evitar el paso indiscriminado de los discos de la maquina a otra de preferencia deben de revisarse todos los discos que sean ajenos, incluyendo los disco nuevos y el software recién adquirido.

Lo segundo es conocer tu propia maquina observando cual se comparta se modo extraño, como puede ser: ejecuta mas lentos los programas, soporta menos discos del que creemos tener o aparecen mensajes inesperados. A veces una revisión periódica de los discos puede localizar los virus antes de que se tarde.

La tercera es contar con un programa de antivirus actualizado. Esta recomendación la colocamos como un tercer punto por que los virus nuevos a veces hacen inútiles al antivirus, mientras las recomendaciones anteriores siguen siendo validas. Entre los antivirus más conocidos se encuentran: Scan de McAfee, Doctor´s Solomon, norton antivirus (NAV), panda.

Para los autores Andrés BURGOS y Damián CUTTINO (1998), La prevención es, tal vez, la medida más eficaz a la hora de proteger la información. Conociendo los caminos de entrada de los virus y su manera de actuar, reduciremos notablemente su eficacia. Recordemos, entonces, que, por lo general, ingresan por Internet (e-mail, P2P, etc.), aunque pueden hacerlo desde medios extraíbles (disquetes, CD-ROM, DVD-ROM, etc.), y que, excepto en ciertas ocasiones, hace falta que e¡ usuario los ejecute para que infecten la computadora.

Para los autores Andrés BURGOS y Damián CUTTINO (1998),además de la prevención, debemos tomar otros precauciones que refuercen nuestra seguridad, como los siguientes:

SISTEMAS ANTIVIRUS: Son programas que, como su nombre lo indica, fueron diseñados para detectar virus y eliminarlos. Un buen antivirus no sólo dificultará el ingreso de in¬fecciones en la computadora, sino que también detectará y eliminará (en la mayoría de los casos) los virus que hayan lo¬grado instalarse en la PC. Debido a la velocidad con la que producen nuevos virus (en promedio, aparecen unos 20 por día), todo antivirus cuenta con una herramienta fundamental de descargar archivos y programas en forma gratuita. Es pri¬mordial verificar que sean confiables, ya que los virus están al acecho en este tipo de lugares, en especial, cuando el producto ofrecido es difícil de conseguir, ya sea porque está protegido legalmente o por su desaparición.
DESCARGA DE E-MAIL: El correo electrónico es una de las vías de acceso preferidas de los virus. En la actualidad, cada vez son más las personas que utilizan esta herramienta para comunicarse. Por lo tanto, es imprescindible desconfiar de to¬do mail que provenga de un remitente desconocido, incluso, de alguien que esté incluido en la libreta de direcciones, pero que haya mandado algo no esperado.
CHAT: Muchas personas utilizan la posibilidad que brinda Internet de chatear en tiempo real con otros usuarios, conoci¬dos o no. La ansiedad por conocer a alguien, muchas veces, lleva a abrir archivos enviados por estas personas (una foto, por ejemplo). Es recomendable desconfiar siempre de estos envíos y, en lo posible, no acceder a ellos.
COPIAS DE SEGURIDAD: Un buen consejo es realizar backups periódicos de los datos almacenados en la PC, en lo posible, fuera del sistema. De este modo, ante el ataque de un virus, podremos estar tranquilos de que, una vez erradica¬do del sistema, toda la información estará a salvo.
SISTEMAS OPERATIVOS: Si nuestros clientes manejan un gran volumen de información vital, una opción es migrar a otros sistemas más seguros. Tal es el caso de Free BSD o GNU/Linux (basados en UNIR). En estas plataformas, la seguridad es un tema prioritario, con lo cual muy pocos virus pueden acceder a ellas.
Una medida alternativa es realizar una revisión periódica del sistema, ya sea que éste presente síntomas de infección o no. Para hacerlo, podemos utilizar el antivirus instalado en el equi¬po o algún servicio de análisis en línea, que, por lo general, está siempre actualizado.


OPINION
La prevención de los virus es, tal vez, la medida más eficaz a la hora de proteger la información. Conociendo los caminos de entrada de los virus y su manera de actuar, reduciremos notablemente su eficacia. Pero además de los programas de antivirus podemos aplicarle una seguridad a nuestros archivos o a nuestra información para que no se contagie de algún virus malicioso.

CONCLUSION
Para concluir con esta actividad, hacemos incapie en las amenazas mas conocidas por los usuarios y ademas de sus soluciones su deteccion y su proteccion.
Una computadora infectada de un virus, es una computadora que esta en una delgada linea de un mal funcionamiento sino se sabe como detectarlo y solucionarlo, em cambion de eso hay que protegerla para que no se infecte de otros virus malignos que pueden dañar seriamente a la computadora y pueden causarle un daño irreparable.
Varios autores como los son Andres Burgos, Juan Manuel Fernandez Peña, entre otros mencioana que los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos, que se trasladan a través de las redes y por medio de los disquetes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos según David Harley(2002):
• Reproducirse y propagarse, es decir. automultiplicarse y desplazar las copias a cualquier nuevo destino posible y
• Alterar el funcionamiento normal de las computadoras.


REFERENCIAS
Burgos Andres, Cittino Damian, TECNICO EN WINDOWS, Mc Graw Hill, Buenos Aires, Argentina (1998).

Fernandez Peña, Juan Manuel, INFORMATICA I, Nueva Imagen, Mexico D.F (1998)

Harley, David, INFORMATICA BASICA, Mc Graw Hill, Mexico D.F (2002)


INREGRANTES
Hernandez Ramon Adrian
http://www.elsoftwarehernandez4.blogspot.com/
Hernandez Arias PErla Guadalupe
http://www.elsoftwarehernandez1.blogspot.com/
Martinez Juarez Jose Carlos
http://www.elsoftwaremartinez.blogspot.com/
Gomez Palma Angelina
http://www.elsoftwaregomezp.blogspot.com/
Lopez Frias Jonathan
http://www.elsoftwarelopez-elsoftwarelopez2.blogspot.com/