Vous êtes sur la page 1sur 19

OFIMATICA, VIRUS Y ANTIVIRUS

1. DEFINICIN DE OFIM ATIC A


La ofimtica comienza a desarrollarse en la dcada del 70, con la masificacin de
los equipos de oficina que comienzan a incluir microprocesadores, dejndose de
usar mtodos y herramientas por otras ms modernas. Por ejemplo, se deja la
mquina de escribir y se reemplaza por computadoras y sus procesadores de
texto e incluso el dictado por voz automatizado.
Ofimtica es un acrnimo compuesto por los trminos oficina e informtica. El
concepto, por lo tanto, hace referencia a la automatizacin de las comunicaciones
y procesos que se realizan en una oficina.
La ofimtica es posibilitada por una combinacin entre hardware y software que
permite crear, manipular, almacenar y transmitir digitalmente la informacin que se
necesita en una oficina para realizar las tareas cotidianas y alcanzar sus objetivos.
Por ejemplo: la ofimtica permite que un oficinista lleve los balances de
su empresa en un archivo digital mediante planillas de clculo que facilitan las
operaciones. Dicho archivo puede ser conservado en una computadora, impreso
enviado a travs de Internet.
El objetivo de la ofimtica, en definitiva, es la automatizacin y optimizacin de las
tareas habituales de una oficina. Muchas actividades que antes se realizaban de
forma manual, como la redaccin de comunicados, ahora se encuentran facilitadas
gracias a la tecnologa.
La estructura ofimtica suele estar formada por computadoras y perifricos (como
impresoras y escneres) que estn conectados mediante una red de rea local y
que tambin tienen conexin a la Web. Los telfonos y los equipos de fax tambin
forman parte de la ofimtica.

1.1 Herramientas y procedimientos ofimticos


Las herramientas ofimticas permiten idear, crear, manipular, transmitir y
almacenar informacin necesaria en una oficina. Actualmente es fundamental que
estas estn conectadas a una red local y/o a internet.
1.2 Procedimientos

Ver Procesador de texto.


Hoja de clculo
Herramientas de presentacin multimedia.
Base de datos.
Utilidades: agendas, calculadoras, etc.
Programas de e-mail, correo de voz, mensajeros.
Herramientas de reconocimiento de voz.
Suite o paquete ofimtico: paquete de mltiples herramientas ofimticas
como Microsoft Office, OpenOffice, etc.

1.3 Herramientas ofimticas


WORD.
Aunque sus posibilidades van mucho ms all, es un PROCESADOR DE
TEXTOS. Si lo que usted desea es redactar una carta, un fax, un currculum,
llevar a cabo un informe o memorando, incluso si quiere hacer un folleto, un
manual, una tesis, monografa o resumen, crear una agenda o un calendario; sta
es su aplicacin soada.
Tambin puede, claro est, utilizar toda su potencia, crear pginas web, realizar
grficos, organigramas, diseos con terminacin profesional, introducirle
imgenes, animaciones, sonidos, etc.
EXCEL.
Su funcin principal es la de una HOJA DE CALCULO o PLANILLA
ELECTRONICA. Advertencia: Su utilizacin puede causarle un suspiro de alivio.

Puede crear facturas, hojas de balance, control de gastos, llevar estados de


cuenta, incluso puede manejar toda la economa de su hogar y empresa,
incluyendo el manejo de sueldos, y el control de su tarjeta de crdito.
Por suerte, la fiabilidad de sus funciones permiten innumerables posibilidades...
tambin podemos confiarle estadsticas y complicados clculos, compartir los
datos de manera sencilla e incluso ponerlos en la web. Adems podemos
insertarle todo tipos de objetos al igual que en Word, sonidos, imgenes, etc y
los tan bienvenidos comentarios, que pueden ser introducidos en cada celda.
Como beneficio adicional, maneja en forma muy til los datos, filtrando los
contenidos

para

darnos

solo

la

informacin

que

nos

interesa.

ACCESS.
Una BASE DE DATOS por excelencia. Se ha ganado por si misma un
reconocimiento del usuario a cualquier nivel. Los diferentes niveles de manejo de
Access harn la diferencia del resultando de su creacin. Puede llevar la
administracin de contactos y llamadas, controlar el inventario y los pedidos,
llevar un registro de libros, revistas, msica, etc. Las aplicaciones son
innumerables.
Su potencia le permitir crear su propio programa para manejar todos los datos
que desee, relacionarlos a su gusto, mostrarlos actualizados en todo momento,
imprimir informes completos y crear una interfaz que permita a otros usuarios
ingresar, dar de baja y modificar datos con simpleza.
POWERPOINT
Utilidad ideal para realizar PRESENTACIONES. Una forma amena para presentar
a los dems sus proyectos, ideas, resultados o cometidos de una empresa,
cualidades de su producto, explicaciones de sus clases, etc.
Es el formato ideal para acompaarlo en sus discursos o presentaciones con

pblico, o bien, enviar el archivo y dejar que se explique por si mismo.


Puede realizar diferentes animaciones, insertarle imgenes, grficos, pelculas,
msica o sus propias palabras, si lo desea. Tambin permite, si usted posee una
cmara web y un micrfono, hacer difusiones en directo a grupos pequeos, y
mostrarles adems su presentacin.
OUTLOOK.
Administra su CORREO electrnico. Pero va mucho ms allsi es una persona
ocupada, con muchas actividades, o se contacta con mucha gente, dar las
gracias a esta aplicacin en ms de una ocasin.
Permite hacer un seguimiento de los mensajes y contactos que usted tenga,
reciba o enve. Tambin puede organizar los mensajes en carpetas, por colores o
vistas, puede seleccionar el correo no deseado y mucho ms.
2.- VIRUS

2.1 Definicin Virus


Un virus es un malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente,
el cdigo de

reemplazan archivos

este.

Los

virus

ejecutables por

pueden

destruir, de

otros

infectados

manera

con

intencionada,

los datos almacenados en una computadora, aunque tambin existen otros ms


inofensivos, que solo producen molestias.
Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de
un software, son muy nocivos y algunos contienen adems una carga daina
(payload) con distintos objetivos, desde una simple broma hasta realizar daos
importantes en los sistemas, o bloquear las redes informticas generando trfico
intil.

El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta


un programa que est infectado, en la mayora de las ocasiones, por
desconocimiento del usuario. El cdigo del virus queda residente (alojado) en
la memoria RAM de la computadora, incluso cuando el programa que lo contena
haya terminado de ejecutar. El virus toma entonces el control de los servicios
bsicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo
del virus al programa infectado y se graba en el disco, con lo cual el proceso de
replicado se completa.
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue
llamado Creeper, (ENMS) creado en 1972. Este programa emita peridicamente
en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una
enredadera... agrrame si puedes!). Para eliminar este problema se cre el
primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan
desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores
de Bell Labs(se cita errneamente a Dennis Ritchie o Ken Thompson como cuarto
coautor)

desarrollaron

un

juego

de

ordenador

llamado Darwin (del

que

derivar Core Wars) que consiste en eliminar al programa adversario ocupando


toda la RAM de la zona de juego (arena).
Despus de 1984, los virus han tenido una gran expansin, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrnico.
2.3 Virus informticos y sistemas operativos
Los virus informticos afectan en mayor o menor medida a casi todos los sistemas
ms conocidos y usados en la actualidad son: Windows, Server, OSX, LINUX,etc.
Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema
operativo para el que fue desarrollado, aunque ha habido algunos casos de virus
multiplataforma.

2.3.1 Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: prdida de productividad, cortes en los sistemas
de informacin o daos a nivel de datos.
Una de las caractersticas es la posibilidad que tienen de diseminarse por medio
de rplicas y copias. Las redes en la actualidad ayudan a dicha propagacin
cuando stas no tienen la seguridad adecuada.
Otros daos que los virus producen a los sistemas informticos son la prdida de
informacin, horas de parada productiva, tiempo de reinstalacin, etc.
Hay que tener en cuenta que cada virus plantea una situacin diferente.
2.3.2 Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda,
el programa malicioso acta replicndose a travs de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anmalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperacin del mismo.
Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn
las siguientes:

Mensajes que ejecutan automticamente programas (como el programa de


correo que abre directamente un archivo adjunto).

Ingeniera social, mensajes como ejecute este programa y gane un premio,


o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.

Entrada de informacin en discos de otros usuarios infectados.

Instalacin de software modificado o de dudosa procedencia.

2.3.3 Mtodos de proteccin


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
ACTIVOS

Antivirus: son programas que tratan de descubrir las trazas que ha dejado
un software malicioso, para detectarlo y eliminarlo, y en algunos casos
contener o parar la contaminacin. Tratan de tener controlado el sistema
mientras funciona parando las vas conocidas de infeccin y notificando al
usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se
crea

un

archivo

llamado Win32.EXE.vbs en

la

carpeta C:\Windows\

%System32%\ en segundo plano, ve que es comportamiento sospechoso,


salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dainos si el


computador est conectado a una red. Estos filtros pueden usarse, por
ejemplo, en el sistema de correos o usando tcnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la intervencin
del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de
forma ms selectiva.

Actualizacin

automtica:

Consiste

en

descargar

instalar

las

actualizaciones que el fabricante del sistema operativo lanza para corregir

fallos de seguridad y mejorar el desempeo. Dependiendo de la configuracin


el proceso puede ser completamente automtico o dejar que el usuario decida
cundo instalar las actualizaciones.

PASIVOS

No instalar software de dudosa procedencia.

No abrir correos electrnicos de desconocidos ni adjuntos que no se


reconozcan.

Usar un bloqueador de elementos emergentes en el navegador.

Usar la configuracin de privacidad del navegador.

Activar el Control de cuentas de usuario.

Borrar la memoria cach de Internet y el historial del navegador.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un


ejecutable o incorporar macros en su interior.

2.4 TIPOS DE VIRUS


Existen diversos tipos de virus, varan segn su funcin o la manera en que este
se ejecuta en nuestra computadora alterando la actividad de la misma, entre los
ms comunes estn:

Recicler:

consiste en crear un acceso directo de un programa y eliminar su aplicacin


original, adems al infectar un pendrive convierte a toda la informacin en acceso
directo y (Se cambia la palabra "elimina" por "oculta") oculta el original de modo
que los archivos no puedan ser vistos(Se cambi "no son recuperables" por "no
pueden ser vistos"), pero con la creacin de un archivo "batch" que modifique los
atributos de los archivos contenidos en el pendrive, estos podran ser
recuperados.

Troyano:

Consiste en robar informacin o alterar el sistema del hardware o en un caso


extremo permite que un usuario externo pueda controlar el equipo.

Gusano:

Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes


automticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas lgicas o de tiempo:

Son programas que se activan al producirse un acontecimiento determinado. La


condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o
ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin
permanece oculto al usuario.

Hoax:

Los hoax no son virus ni tienen capacidad de reproducirse por s solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de
cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en

cualquier caso, tratan de aprovecharse de la falta de experiencia de los


internautas novatos.

Joke:

Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una pgina
pornogrfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es
posible que salga una ventana que diga error.
Otros tipos por distintas caractersticas son los que se relacionan a continuacin:

Virus residentes:

La caracterstica principal de estos virus es que se ocultan en la memoria RAM de


forma permanente o residente. De este modo, pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema operativo, infectando todos
aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex,
CMJ, Meve, MrKlunky.

Virus de accin directa:

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto,
su objetivo prioritario es reproducirse y actuar en el mismo momento de ser
ejecutados. Al cumplirse una determinada condicin, se activan y buscan los
ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescritura:

Estos virus se caracterizan por destruir la informacin contenida en los ficheros


que infectan. Cuando infectan un fichero, escriben dentro de su contenido,
haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque:

Los trminos boot o sector de arranque hacen referencia a una seccin muy
importante de un disco o unidad de almacenamiento CD, DVD, memorias USB,
etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y
se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no
infecta ficheros, sino los discos que los contienen. Actan infectando en primer
lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un
ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de
boot infectar a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en
marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de
defenderse contra ellos es proteger los dispositivos de almacenamiento contra
escritura y no arrancar nunca el ordenador con uno de estos dispositivos
desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por


unidad de disco y directorio), que el sistema operativo conoce para poder
localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se
almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero
con extensin EXE o COM) infectado por un virus de enlace, lo que se hace en
realidad es ejecutar el virus, ya que ste habr modificado la direccin donde se
encontraba originalmente el programa, colocndose en su lugar.
Una vez producida la infeccin, resulta imposible localizar y trabajar con los
ficheros originales.

Virus cifrados:

Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos,
que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s
mismos para no ser detectados por los programas antivirus. Para realizar sus
actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a
cifrar.

Virus polimrficos:

Son virus que en cada infeccin que realizan se cifran de una forma distinta
(utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una
elevada cantidad de copias de s mismos e impiden que los antivirus los localicen
a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms
costosos de detectar.

Virus multipartitos

Virus muy avanzados, que pueden realizar mltiples infecciones, combinando


diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser
infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM).


Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes
efectos.

Virus de FAT:

La tabla de asignacin de ficheros o FAT (del ingls File Allocation Table) es la


seccin de un disco utilizada para enlazar la informacin contenida en ste. Se
trata de un elemento fundamental en el sistema. Los virus que atacan a este
elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas
partes del disco, donde se almacenan los ficheros crticos para el normal
funcionamiento del ordenador.

Virus hijackers:

son programas que secuestran navegadores de internet principalmente el explorer.


Los hijackers alteran las pginas iniciales del navegador e impide que el usuario
pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en
la barra del navegador y a veces impiden al usuario acceder a ciertas pginas
web. Un ejemplo puede ser no poder acceder a una pgina de antivirus.

Virus Zombie:

es cuando la computadora que es infectada es controlada por terceros. Se utiliza


para diseminar virus, keyloggers y procedimientos invasivos en general. Esto
puede ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.

Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos
tambin registran los clics. Son virus que quedan escondidos en el sistema
operativo de manera que la vctima no tiene como saber que est siendo
monitorizada. Los keyloggers se utilizan para usualmente para robar contraseas
de cuentas bancarias, obtener contraseas personales como las del E-mail,
Facebook, etc.

2.5 ACCIONES DE LOS VIRUS


Algunas de las acciones de algunos virus son:

Unirse a cualquier programa permitiendo su propagacin y siendo ms


costoso liberarse de l.

Ralentizar el dispositivo.

Reduciendo el espacio en el disco.

Mostrando ventanas de forma constante.

Corrompiendo archivos del dispositivo, en algunos casos archivos vitales


para el funcionamiento del dispositivo.

Descargando archivos o programas basura

Apagando o reiniciando su dispositivo

Haciendo llamadas a tus contactos u otros nmeros con mayor costo

Eliminar todo guardado en el disco duro

3.- ANTIVIRUS
En informtica los antivirus son programas que buscan prevenir, detectar y
eliminar virus informticos.
Inicialmente, un antivirus buscaba la deteccin y eliminacin de archivos
ejecutables o documentos que fuesen potencialmente peligrosos para el sistema
operativo, pero en los ltimos aos, y debido a la expansin de Internet, los
nuevos navegadores y el uso de ingeniera social, los antivirus han evolucionado
para detectar varios tipos de software fraudulentos, tambin conocidos como
malware.
3.1 MTODOS DE FUNCIONAMIENTO
De acuerdo a la tecnologa empleada, un motor de antivirus puede funcionar de
diversas formas, pero ninguno es totalmente efectivo, segn lo demostrado por
el Frederick Cohen, quien en 1987 determin que no existe un algoritmo perfecto
para identificar virus.
Algunos de los mecanismos que usan los antivirus para detectar virus son:

Firma digital: consiste en comparar una marca nica del archivo con una
base de datos de virus para identificar coincidencias.

Deteccin heurstica: consiste en el escaneo de los archivos buscando


patrones de cdigo que se asemejan a los que se usan en los virus.

Deteccin por comportamiento: consiste en escanear el sistema tras


detectar un fallo o mal funcionamiento. Por lo general, mediante este
mecanismo se pueden detectar software ya identificado o no, pero es una
medida que se usa tras la infeccin.

Deteccin por caja de arena (o sandbox): consiste en ejecutar el


software en mquinas virtuales y determinar si el software ejecuta
instrucciones maliciosas o no. A pesar que este mecanismo es seguro, toma

bastante tiempo ejecutar las pruebas antes de ejecutar el software en la


mquina real.
Una forma de clasificar los antivirus es:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infeccin, previnindola. De esta manera,
permanecen en la memoria de la computadora, monitoreando ciertas acciones y
funciones del sistema.
ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la funcin de
identificar determinados programas infecciosos que afectan al sistema. Los virus
identificadores tambin rastrean secuencias de bytes de cdigos especficos
vinculados con dichos virus.
ANTIVIRUS DESCONTAMINADORES: comparte una serie de caractersticas con
los identificadores. Sin embargo, su principal diferencia radica en el hecho de que
el propsito de esta clase de antivirus es descontaminar un sistema que fue
infectado, a travs de la eliminacin de programas malignos. El objetivo es
retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es
por ello que debe contar con una exactitud en la deteccin de los programas
malignos.
Otra manera de clasificar a los antivirus es la que se detalla a continuacin:
CORTAFUEGOS O FIREWALL: estos programas tienen la funcin de bloquear el
acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su
control el trfico de entrada y salida de una computadora, impidiendo la ejecucin
de toda actividad dudosa.
ANTIESPAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de
descubrir y descartar aquellos programas espas que se ubican en la computadora
de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas popups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin
que el usuario lo haya decidido, mientras navega por Internet.
ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una direccin desconocida por el usuario. Los antispam tienen el
objetivo de detectar esta clase de mensajes y eliminarlos de forma automtica.

4.- REFERENCIAS
1.

"Darwin, a Game of Survival of the Fittest among Programs"

2.

Computer viruses for exotic platforms (en ingls). Consultado el 23


de septiembre de 2015.

3.

The Amiga Virus Encyclopedia (en ingls). Consultado el 23 de


septiembre de 2015.

4.

Ferbrache, David (1992). A Pathology of Computer Viruses (en


ingls). Springer. p. 13. ISBN 978-1-4471-1774-2.

5.

Glover, Alan; Houghton, Tor O. (1992). The Archimedes Virus


Reference Document (en ingls). Consultado el 23 de septiembre de
2015.

6.

El trmino Virus informtico no se usaba en ese momento.

7.

von

Neumann,

John (1966). Theory

of

Self-Reproducing

Automata. Essays on Cellular Automata (University of Illinois Press): 6687. Consultado el 25 de septiembre de 2015.
8.

Filiol, ric (2005). Computer viruses: from theory to applications,


Volume 1. Birkhuser. pp. 19-38. ISBN 2-287-23939-1. Consultado el 25 de
septiembre de 2015.

9.

Risak, Veith (1972), Selbstreproduzierende Automaten mit minimaler


Informationsbertragung, Zeitschrift fr Maschinenbau und Elektrotechnik,
archivado desde el original el 24 de noviembre de 2015, consultado el 25
de septiembre de 2015

10.

Selbstreproduktion bei Programmen., Jrgen Kraus, Diplomarbeit,


Dsseldorf, 1980. (Publicado en ingls: Journal In Computer Virology, vol.
5, no 1, Febrero de 2009.)

5.- BIBLIOGRAFA

Amberg, Eric (2004). KnowWare 183. Sicherheit im Internet (en alemn).


Hamburgo: IPV. ISBN 87-91364-38-8.

Brunnstein, Klaus (1989). Computer-Viren-Report (en alemn). Wirtschaft


Recht und Steuern, Mnich: WRS Verl.

Burger, Ralf (1991). Computer Viruses and Data Protection (en ingls).
Abacus (publicado el 16 de febrero de 2010). p. 353. ISBN 978-1-55755-123-8.

Burger,

Ralf

(1989). Das

groe

Computer-Viren-Buch (en

alemn).

Dsseldorf: Data Becker. ISBN 3-89011-200-5.

Janssen, Andreas (2005). KnowWare 170. Viren, Hacker, Firewalls (en


alemn). Osnabrck: KnowWare. ISBN 87-90785-83-5.

Kaspersky, Eugene (2008). Malware: Von Viren, Wrmern, Hackern und


Trojanern und wie man sich vor ihnen schtzt (en alemn). Mnich: HanserVerlag. ISBN 978-3-446-41500-3.

Ludwig, Mark A. (1998). The Giant Book of Computer Viruses (en ingls).
Show Low, Arizona: American Eagle Publications. ISBN 0-929408-23-3.

Szor, Peter (2005). The Art Of Computer Virus Research And Defense. (en
ingls). Upper Saddle River NJ: Addison-Wesley. ISBN 0-321-30454-3.

Granneman,

Scott

(6

de

octubre

de

2003). Linux

vs.

Windows

Viruses. The Register. Consultado el 23 de septiembre de 2015.

Mark

Russinovich (Noviembre

de

2006). Advanced

Malware

Cleaning video. (Web (WMV / MP4)). Microsoft Corporation. Consultado el 24


de julio de 2011.

Vous aimerez peut-être aussi