Virus y antivirus

Páginas: 201 (50202 palabras) Publicado: 29 de julio de 2010
MONOGRAFÍA TEORÍA E INVESTIGACIÓN DE VIRUS Y ANTIVIRUS

OSCAR ANDRÉS LÓPEZ NESTOR LEÓN SANTIBÁÑEZ

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS INGENIERÍA DE SISTEMAS Y COMPUTACIÓN PEREIRA 2005

MONOGRAFÍA TEORÍA E INVESTIGACIÓN DE VIRUS Y ANTIVIRUS

OSCAR ANDRÉS LÓPEZ NESTOR LEÓN SANTIBÁÑEZ

Proyecto de grado para optar al título de Ingeniero de Sistemas y ComputaciónDirector Omar Ivan Trejos Ingeniero de Sistemas Decano Facultad de Ingenierías Universidad Tecnológica de Pereira.

UNIVERSIDAD TECNOLÓGICA DE PEREIRA FACULTAD DE INGENIERÍAS INGENIERÍA DE SISTEMAS Y COMPUTACIÓN PEREIRA 2005

2

Nota de aceptación

Presidente del Jurado

Jurado

Jurado

Pereira, _____ de ______________ de 2005

3

DEDICATORIA

4

CONTENIDO Pág.INTRODUCCIÓN 1. PLANTEAMIENTO DEL PROBLEMA 2. JUSTIFICACIÓN 2.1. ACADÉMICA 2.2. TÉCNICA 2.3. SOCIAL 2.4. HUMANÍSTICA 3. OBJETIVOS 3.1. OBJETIVO GENERAL 3.2. OBJETIVOS ESPECÍFICOS 4. HISTORIA DE LOS VIRUS 4.1. AÑOS 1939-1949 4.2. AÑO 1974 4.3. AÑO 1980 4.4. AÑO 1981 4.5. AÑO 1983 4.6. AÑO 1984 4.7. AÑO 1986 4.8. AÑO 1987 4.9. AÑO 1988 13 14 15 15 15 16 16 17 17 17 18 18 18 19 19 20 20 20 21 22

5

4.10.AÑO 1989 4.11. AÑO 1990 4.12. AÑO 1991 4.13. AÑO 1992 4.14. AÑO 1993 4.15. AÑO 1995 4.16. AÑO 1999 4.17. QUE ES UN VIRUS INFORMÁTICO 4.17.1 Otras definiciones. 4.18. QUE PUEDE HACER UN VIRUS 4.19. CÓMO SE ADQUIERE UN VIRUS 4.20. QUÉ HACEN LOS VIRUS 4.21. LAS NUEVAS INCURSIONES DE LOS VIRUS 5. TEORÍA Y FUNCIONALIDAD DE LOS VIRUS 5.1. QUIEN HACE LOS VIRUS 5.2. PROPIEDADES DE LOS VIRUS 5.3. TIPOS DEVIRUS 5.3.1 Virus Macros. 5.3.2 Virus que infectan rápido/lento (Fast/Slow). 5.3.3 Virus que infectan esporádicamente (Sparse). 5.3.4 Virus furtivo ó Stealth. 5.3.5 Virus polimórfico. 5.3.6 Virus cifrado (Encrypted). 5.3.7 Virus acompañante (Companion). 5.3.8 Virus blindado (Armored). 5.3.9 Virus de hueco (Cavity). 5.3.10 Virus (Tunnelling). 5.4. CLASIFICACIÓN DE LOS VIRUS 5.4.1 Virus.

23 25 2628 29 30 31 31 31 32 32 32 32 34 34 35 35 36 37 37 37 38 38 39 39 39 39 40 40

6

5.4.2 Troyano. Arquitectura de un Troyano. Programa Servidor. Programa Cliente. Programa Editor. Como funcionan. 5.4.3 Gusano. Cómo se propagan los gusanos y otros tipos de virus. Cómo saber si se tiene un gusano u otro tipo de virus. 5.4.4 Puertas traseras. 5.4.5 Bomba lógica o Bomba de Tiempo. 5.4.6 Spam.5.4.7 Hoax. 5.5. OTRAS AMENAZAS 5.6. LA VIDA DE UN VIRUS 5.6.1 El contagio. 5.6.2 La incubación. 5.6.3 La replicación. 5.6.4 El ataque. 5.7. FORMAS DE INFECCIÓN 5.8. DONDE SE OCULTAN LOS VIRUS 5.9. COMO SABER SI SE TIENE UN VIRUS 5.10. CÓMO SE IMPIDE LA INFECCIÓN DE UN VIRUS 6. CREANDO UN VIRUS 6.1. NOMENCLATURA DE LOS NOMBRES DE VIRUS 6.2. El REGISTRO DE WINDOWS 6.3. QUE SON LAS API 6.3.1 Qué es elAPI win32. 6.3.2 Que son las librerías Dinámicas (DLLs). 6.4. INICIO Y FINAL DE UN CÓDIGO EN VISUAL BASIC 6.5. SUBRUTINAS 6.6. FileCopy

40 41 41 41 41 41 42 43 43 44 46 48 50 52 52 52 53 53 53 53 55 56 56 58 58 59 61 61 62 63 65 65

7

6.7. App.EXEName. 6.8. ON ERROR RESUME NEXT 6.9. CREAR ARCHIVOS TXT 6.10. MINUTE(NOW) 6.11. SECOND(NOW) 6.12. OCULTAR EL FORMULARIO DEL PROGRAMA 6.13.CÓDIGO EN VB DE UN WORM RESIDENTE 7. EL FUTURO DE LOS VIRUS 7.1. EL SISTEMA OPERATIVO SYMBIAN 7.2. LOS VIRUS EN CELULARES 7.2.1. Troyanos en celulares. 7.2.2. Cómo neutralizar los ataques. 7.2.3. Seguridad en los celulares. 7.2.4. Hackers en los celulares. 7.2.5. Antivirus para los celulares. 7.2.6. Virus para celulares que afectan a PCs. 7.3. VIRUS EN LINUX 7.3.1 Bombas Lógicas. 7.3.2 Caballos deTroya. 7.3.3 Gusanos. 7.3.4 Puertas Traseras. 7.4. VIRUS EN LAS PDAS 7.4.1 Seguridad en dispositivos inalámbricos. 7.4.2 Antivirus en las PDAs. 8. TEORÍA DE ANTIVIRUS 8.1. DEFINICIÓN DE ANTIVIRUS 8.2. ESTRUCTURA DEL PROGRAMA ANTIVIRUS 8.2.1 Módulo de identificación o de control. 8.2.2 Módulo de respuesta. 8.3. TÉCNICAS PARA LA DETECCIÓN DE VIRUS INFORMÁTICOS

65 66 66 67 68 69 70 71 76 79 80 81...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • virus antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • virus y antivirus
  • virus y antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • Virus y Antivirus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS