12
E.S.B.O. No. 8 Emiliano Zapata Vespertina NOMBRE DEL ALUMNO: HERNÁNDEZ MORALES BRISA MAGDALENA NOMBRE DEL MAESTRO: ESCOBAR DAJER ALFONSO MATERIA: INFORMÁTICA I GRADO: 1 SEMESTRE GRUPO: “B” FECHA DE ENTREGA: 12 DE ENERO DE 2015

Tipos de Extensión

Embed Size (px)

DESCRIPTION

Tipos de Extensión

Citation preview

E.S.B.O. No. 8 Emiliano Zapata Vespertina

NOMBRE DEL ALUMNO: HERNNDEZ MORALES BRISA MAGDALENA

NOMBRE DEL MAESTRO: ESCOBAR DAJER ALFONSO

MATERIA: INFORMTICA I

GRADO: 1 SEMESTRE

GRUPO: B FECHA DE ENTREGA: 12 DE ENERO DE 2015TIPOS DE EXTENSIN

Extensin

Tipo de datosAplicacin

.3GP

Del ingls 3rd Generation Partnership Project, es un formato contenedor usado por telfonos mviles para almacenar informacin de medios mltiples (audio y video).Este formato se puede reproducir desde los siguientes reproductores: VLC Media Player Totem Media Player Classic The KMPlayer QuickTime RealPlayer JetAudio GOM Player Windows Media Player(A partir de la versin 12, incluida enWindows 7)

.doc

Archivo de texto con estilo y grficos.Se genera y se abre con los principales procesadores de texto para Windows: Microsoft Word Word Perfect Display Write WordStar

.exeArchivos comprimidos con todas las instrucciones necesarias para su funcionamiento independiente, estn encriptados, por lo que en caso de poderlos 'abrir', lo nico que se ver son simbologa ASCII.

ste tipo de archivos se abren exclusivamente con el sistema operativo Windows, o en su defecto, con un emulador para sistema Linux o Mac.

.jpeg

Del ingls Joint Photographic Experts Group, es un estndar de compresin y codificacin de archivos e imgenes fijas.

Puede ejecutarse directamente con el Visor de Windows ya integrado en el sistema, o con cualquier programa de Edicin como: Paint CorelDraw PhotoScape

.MP3

Archivo de audio comprimido bajo norma MPEG.

Se ejecuta con aplicaciones como Windows Media Player Winamp Xing MPEG Player Real Player, entre otros.

.RAR

Archivo compactado.Se abre con la aplicacin WinRAR y extrable con la misma.

.TXT

Archivo de texto plano, sin grficos.

Se abre con cualquier editor de texto, Bloc de Notas, NotePad, etc.

.PDFDel ingls Portable Document Format, es un formato de almacenamiento en sistema de documentos digitales, que es independiente de plataformas de software o hardware.Se pueden abrir con los siguientes programas: Adobe Acrobat Reader xpdf GPL Ghostscript Foxit Reader Nitro PDF

TIPOS DE VIRUS

NombreAnna Kournikova

Tipo de VirusGusano informtico o lombriz que se propag a gran velocidad a travs del correo electrnico.

Llamado tambin: VBS/SST.Ao conocido por su alias:I-Worm/Lee.O

Mtodo de InfeccinSe disemina de la misma forma en que lo hizo el llamado virus "ILOVEYOU"aos antes.

El anzuelo de los piratas informticos era una supuesta foto de la atractiva tenista Anna Kournikova.

Se enva, a travs del cliente de correo Microsoft Outlook, en un mensaje con estas caractersticas:

Asunto: Here you have, ;-)Texto: Hi: Check This!Fichero adjunto: AnnaKournikova.jpg.vbs

Cuando se ejecuta el fichero adjunto el virus comienza a actuar: se copia a s mismo en el directorio de Windows y se reenva a travs del correo electrnico a todas los contactos de la libreta de direcciones. Una vez que se ha reproducido, procede a borrar todos los mensajes que ha generado de la bandeja de elementos enviados para no dejar rastros de su actuacin.

DescripcinEl virus VBS/SST.A no produce efectos graves en el ordenador infectado.

Su mayor peligro radica en su fuerte potencial de reproduccin que puede llegar a colapsar los servidores de correo electrnico al generar un aumento desmesurado del trfico al producirse envos y reenvos masivos de mensajes.

No es peligroso en el sentido de que no destruye datos.

NombreMelissa

Tipo de VirusMacrovirusque infecta documentos deMicrosoft Office. Tambin Conocido como W97M, Simpsons (en referencia a los dibujos animados estadounidenses), Kwyjibo o Kwejeebo, (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el cdigo del virus dice written by Kwyjibo).

Mtodo de InfeccinMelissa.Ase propagaa travs de correo electrnicodel siguiente modo:Abre el programa de correo Outlook cuando se abre un documento infectado.Captura y utiliza elperfildel usuario infectado, mediante llamadas al MAPI.Crea un mensaje de correo con las siguientes caractersticas:

Asunto:Important Message From "Nombre del remitente"

Texto:Here is that document you asked for ... don't show anyone else ;-)

Fichero adjunto: un fichero con extensinDOC.Los destinatarios de este mensaje sern las 50 primera direcciones queMelissa.Aencuentra en laLibreta de direccionesde Outlook.

Melissa.Acrea la siguiente entrada en elRegistro de Windows:HKEY_CURRENT_USER\ Software\ Microsoft\Office\"Melissa?""... by Kwyjibo"

Esto permite aMelissa.Asaber que ya ha infectado el ordenador ya que antes de volver a infectarlo buscar dicha entrada. Si la encuentra, sabr que el ordenador est infectado y no lo volver a infectar.Melissa.Acomprueba la siguiente entrada en elRegistro de Windows:HKEY_CURRENT_USER\Software\Microsoft\ Office\9.0\Word\Security\Level

Si el valor asignado a esta entrada no esNull,Melissa.Adesactiva las opciones que permiten trabajar con macros de Word (Herramientas-Macroen Word 97 yHerramientas - Macro-Seguridaden Word 2000).Para realizar sus infecciones, el virus insertael mduloMelissaen todos los documentos y en las plantillas de Word 97 y Word 2000. Dicha macro est escrita enlenguaje de programacinVisual Basic 5.

Melissa.Afue distribuido inicialmente a travs de ungrupo de noticiasy discusin en Internet, denominadaalt.sex.Elcdigodel virus incluye el siguientetexto:'WORD/Melissa written by Kwyjibo'Works in both Word 2000 and Word 97'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!'Word -> Email | Word 97 Word 2000 ... it's a new age!

DescripcinMelissa.A produce los siguientes efectos:

Se coloca como residente en la memoria del ordenador.Desactiva la proteccin antivirus que Word incorpora para los documentos que contienen macros.

Esto provoca que Word no solicite confirmacin al usuario para activar o desactivar las macros que contiene un documento, cuando ste se abre.Impide utilizar las macros, tanto en Word 97 como en Word 2000.

En la ventana de Word 97 desactiva la opcin Macro, del men Herramientas.

En la ventana de Word 2000 desactiva la opcin Macro - Seguridad, del men Herramientas.Se enva por correo a las 50 primeras direcciones que encuentra en la Libreta de direcciones de Outlook.Infecta documentos de Word 97 y Word 2000, as como la plantilla global de Word (fichero NORMAL.DOT).

NombreNimda

Tipo de VirusEl virus Nimda (cuyo nombre de cdigo es W32/Nimda) es un gusano informtico que se disemina a travs del correo electrnico. Tambin posee otras cuatro formas de difundirse:

La Web Carpetas compartidas Agujeros de seguridad de Microsoft IIS Transferencia de archivos

Los usuarios que corren mayor riesgo son aquellos que utilizan Microsoft Outlook en Windows 95, 98, Millenium, NT4 y 2000.

Mtodo de InfeccinPara llevar a cabo su infeccin, Nimda realiza una serie de acciones. Algunas de ellas estn destinadas a la infeccin de ms ficheros, mientras que el objetivo de otras es la propagacin a otros ordenadores.

Nimda crea los siguientes ficheros:

RICHED20.DLL en el directorio de sistema de Windows. Este archivo que contiene el cdigo del gusano y tiene asociado el atributo oculto.De este modo, Nimda consigue activarse siempre que se trabaja con algn programa que utiliza esta DLL (librera de enlace dinmico), como por ejemplo, Word y Wordpad.LOAD.EXE en el directorio de sistema de Windows (por defecto, C:\ WINDOWS\ SYSTEM en ordenadores con Windows Me/98/95, y C:\ WINNT\ SYSTEM32 en ordenadores con Windows 2003/XP/2000/NT).Este archivo es una copia del gusano y tiene asociado el atributo oculto, para que el usuario afectado no lo vea y no sea consciente de la infeccin.README.EML en el directorio raz de la unidad C:. Este archivo es una copia del mensaje de correo original en el que ha llegado Nimda, y contiene el fichero README.EXE.ADMIN.DLL en las unidades de disco C:, D: y E: (si son accesibles). Este fichero es una copia del gusano.Nota: la existencia de este archivo no indica necesariamente que el ordenador haya sido afectado por Nimda , ya que tambin es un archivo que forma parte de la aplicacin FrontPage Server Extension.Nimda tambin crea una gran cantidad de archivos con extensiones EML y NWS. stos son mensajes de correo electrnico y archivos correspondientes a grupos de noticias, respectivamente.Nimda tambin crea otras copias de s mismo en el directorio temporal de Windows, como archivos con los siguientes nombres: MEP*.TMP.EXE o MEP*.TMP.Los archivos con extensin EXE sern una copia del archivo README.EXE, mientras que los archivos con extensin TMP contienen el mensaje de correo en el que Nimda ha llegado (estar cifrado).Nimda modifica los siguientes archivos:

MMC.EXE, que originalmente es un archivo de la aplicacin Management Console Application, existente en el directorio de Windows. Sin embargo, Nimda incluye su cdigo de infeccin dentro de dicho archivo.SYSTEM.INI, incluyendo en l la siguiente lnea:Shell = Explorer.exe Load.exe dontrunoldEsto provoca la activacin del archivo LOAD.EXE cada vez que se arranque el ordenador afectado.WININIT.INI, en el que incluye la siguiente lnea:NUL = C:\ Windows\ temp\ mep52b0.tmp.exeDe este modo, la prxima vez que se reinicie el ordenador afectado, se borrar el archivo mep52b0.tmp.exe.Nimda modifica las siguientes entradas en el Registro de Windows, para ocultar algunos de los archivos que utiliza:

HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Advanced\ HideFileExtHKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Advanced\ HiddenHKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Explorer\ Advanced\ ShowSuperHiddenNimda elimina la siguiente entrada en el Registro de Windows:

HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\lanmanserver\ Shares\ SecurityCon ello consigue desactivar la seguridad correspondiente a los recursos compartidos en ordenadores con Windows 2000 Pro y Windows NT.

Para infectar los servidores Web IIS (Internet Information Server), Nimda acta del siguiente modo:

Modifica las pginas Web existentes en el servidor, insertando un script infectado en ellas. Estas pginas que modifica, corresponden a los siguientes archivos:INDEX.HTML, INDEX.HTM, INDEX.ASP, README.HTML, README.HTM, README.ASP, MAIN.HTML, MAIN.HTM, MAIN.ASP, DEFAULT.HTML, DEFAULT.HTM, DEFAULT.ASP.

Cuando el usuario abre alguna de las pginas mencionadas, se abre una nueva ventana del navegador en la que se visualizar el archivoREADME.EML.Si el navegador es Internet Explorer y ste no ha sido protegido contra la vulnerabilidad que aprovecha Nimda, se activa el archivoREADME.EXE incluido en el mensaje README.EML. Esto provoca la infeccin inmediata.

Adems, aunque no es la va ms habitual de infeccin, Nimda tambin puede activarse cuando se ejecuta accidentalmente alguno de los archivos con extensin EML que el gusano ha creado en el disco duro.

Esto suceder de forma inmediata si el Explorador de Windows est configurado para mostrar las carpetas en el estilo Web. En tal caso, basta un solo clic de ratn para activar el virus, ejecutando uno de estos ficheros.

Por este motivo, es conveniente configurar el Explorador de Windows para utilizar las carpetas clsicas de Windows, no permitiendo la existencia de contenido Web en las carpetas (Men Ver en el Explorador de Windows).

DescripcinNimda se activa cuando el usuario ejecuta un fichero con extensin EXE ya infectado, o cuando el usuario abre los programas Word o WordPad.

A partir de ese momento, su nico objetivo es extender su infeccin a otros ficheros del ordenador en que se encuentra, y a otros ordenadores conectados en red con ste o accesibles a travs de Internet (a travs del correo electrnico, servidores web IIS, etc).

Para conseguirlo, Nimda realiza las siguientes acciones:

Aprovecha las siguientes vulnerabilidades para propagarse a otros ordenadores:

-Vulnerabilidad que afecta al navegador Internet Explorer, versiones 5.01 y 5.5, que permite la ejecucin automtica de los ficheros adjuntos de los mensajes de correo.

-Vulnerabilidad que afecta a los servidores web IIS, llamada Web Directory Traversal Exploit. Nimda emplea esta vulnerabilidad para modificar las pginas web albergadas en dichos servidores, de modo que cuando un usuario las visite, quede afectado por Nimda.Comparte todas las unidades de disco disponibles, y se propaga a todas ellas.Para conseguirlo, crea un nuevo usuario (guest) en los ordenadores con Windows 2003/XP/2000/NT. La creacin de este usuario le permite a Nimda compartir las unidades de disco locales. En ordenadores con Windows Me/98/95, Nimda comparte todas las unidades de disco disponibles, sin asignar ninguna contrasea.Busca ficheros con extensin EXE en todas las unidades de disco, y procede a infectarlos. Sin embargo, no infecta el fichero WINZIP.EXE.Nimda puede llegar a agotar el espacio libre del disco duro mediante la creacin de una gran cantidad de ficheros con extensiones EML y NWS.Nimda est escrito en el lenguaje de programacin Visual C++.

Nimda contiene el siguiente texto, aunque no es mostrado en ningn momento:

Concept Virus(CV) V.5, Copyright(C)2001 R.P.China