Trabajo Práctico Individual TIC
Gaspar BerroResumen6 de Septiembre de 2016
2.670 Palabras (11 Páginas)248 Visitas
Trabajo Práctico Individual TIC
- ¿Qué es un virus informático?
- ¿Qué características tiene que tener un programa para que sea virus?
- ¿Qué es un troyano?
- ¿Qué es un gusano?
- Hacer una línea del tiempo con la historia de los virus
- ¿Qué es un malware?
- Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de una computadora, un servidor, una consola de juegos, un celular, etc., sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en el dispositivo que se trate. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el mismo código de los anteriores más el código del virus.
Pueden destruir, de manera intencionada, los datos almacenados por el usuario o datos del sistema provocando el mal funcionamiento de este.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
(Son software, hay una persona atrás que los creó, que afectan el funcionamiento de los sistemas en general, que cumplan las características de virus).
- Para que un programa sea considerado virus debe tener estas características:
- Que haga daño.
- Autoreplicarse, es decir, auto reproducirse. Por ejemplo, pueden copiarse a otros archivos ejecutables o a los discos que utilice el usuario.
- Subrepticios (se ocultan).
- Polimorficos (cambian de forma).
- Se denomina “troyano”(o “caballo de Troya”) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo. No se autoreproduce, necesita que el usuario le “abra la puerta”.
- Un gusano informático (llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Se autoreproduce, colapsa memorias. Objetivo: ocupar espacio.
- [pic 1][pic 2][pic 3][pic 4][pic 5][pic 6][pic 7][pic 8][pic 9][pic 10][pic 11][pic 12][pic 13][pic 14][pic 15][pic 16][pic 17][pic 18][pic 19][pic 20][pic 21][pic 22][pic 23][pic 24][pic 25][pic 26][pic 27][pic 28][pic 29][pic 30][pic 31][pic 32][pic 33][pic 34][pic 35][pic 36][pic 37][pic 38][pic 39][pic 40][pic 41][pic 42][pic 43][pic 44][pic 45][pic 46][pic 47][pic 48][pic 49][pic 50][pic 51][pic 52][pic 53][pic 54][pic 55][pic 56]
[pic 57]
- 1949: Se da el primer indicio de definición de virus. John Von Neumann expone su "Teoría y organización de un autómata complicado".
- 1959:En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear" o guerra de núcleos.
- 1970:Nace "Creeper" que es difundido por la red ARPANET. El virus mostraba el mensaje "SOY CREEPER... ¡ATRÁPAME SI PUEDES!".
Ese mismo año es creado su antídoto: El antivirus Reaper cuya misión era buscar y destruir a "Creeper"
- 1974:El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecución del ASP de IBM lo que causaba un bloqueo del sistema.
- 1980:La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio.
- 1983:Aparece el concepto virus tal como lo entendemos hoy.
- 1987:Se da el primer caso de contagio masivo de computadoras a través del "MacMag" también llamado "Peace Virus" sobre computadoras Macintosh.
- 1988:El virus "Brain" creado por los hermanos Basit y AlviAmjad de Pakistán aparece en Estados Unidos.
- 1989:Este infecta los programas rápidamente pero el daño subsiguiente se produce lentamente.Este virus pasa sin ser detectado durante largo tiempo
- 1990:Algunos tipos más avanzados de virus tales como los polimórficos y los multipartitos hacen su aparición.Algunos tipos más avanzados de virus tales como los polimórficos y los multipartitos hacen su aparición.
- 1991:Juegos para construcción de virus, que permiten casi a cualquier persona crear un virus fácilmente.
- 1992:Configurado para reescribir partes del disco duro infectado.
Aumentan las ventas de software antivirus.
- 1994: El autor de un virus llamado PATHOGEN, en Inglaterra, es circulado, localizado y sentenciado a 18 meses de prisión por la policia británica de Scotland Yard.
- 1995:Escrito en el lenguaje Word Basic de Microsoft, puede ejecutarse solamente en una plataforma que utilice Word en una PC o Macintosh.
CONCEPT desencadenará una explosión en el número de virus escritos, debido a que los virus de macro resultan más fáciles de crar y diseminar.
- 1999:Hace el disco duro y la información totalmente inaccesible,China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectadas.
MELISSA utiliza a Microsoft Outlook.
- 2000: LOVE LETTER barre gran parte de Europa y EEUU en solo 6 horas. Infecta a 2,5 a 3 millones de máquinas.
- 2001: LOVEBUG: Es un gusano para correo electrónico que se hizo muy popular, motivado únicamente por la ingeniería social.El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.
- 2004:BAGEL/NETSKY: Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí.
- 2005: ZOTOB: Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados.
- 2007: STORM WORM: El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo.
- 2008: DOWNLOADER.SQV: Mensajes de correo electrónico con temas sensasionalistas se esparcen el virus informático.
- 2009: CONFICKER: Llegó a afectar en su etapa inicial a más de 7 millones de computadores.
- 2010:Trojan-Downloader.Win32.Agent.emi: Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
- 2011:Trojan.W32/Bohu.A: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todos los datos.
- 2012:DNSChanger: El virus modifica la configuración DNS (sistema de nombre de dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes.
- El malware (del inglés “malicious software”), también llamado “badware”, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
- ¿Que es un boot?
- ¿Que es un virus falso?
- ¿Que es una bomba logica?
- ¿Que es un joke?
- ¿Que es una puerta trasera?
- ¿Qué es un hijacker?
- ¿Qué es un zombi?
- ¿Qué es un macro virus?
- ¿Qué es un keylogger?
- El virus boot o virus de arranque modifica el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discoprovocando que el equipo no arranque.
- Los virus falsos son simplemente mensajes que circulan por e-mail que advierten sobre algún virus inexistente. Estos virus falsos no infectan el sistema ni mucho menos, solo son advertencias, que se multiplican y se mandan por Internet con una gran velocidad. No tienen ningún código oculto ni instrucciones para ejecutar. Funciona de manera muy sencilla: un usuario recibe un e-mail con la advertencia de algún virus raro, estos usuarios lo reenvían a otros usuarios para advertirlos, entonces se genera un tráfico de e-mail sobre una amenaza inexistente.
- Una bomba lógica es una parte de código insertada intencionalmente en unprograma informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el Aprilfools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Lostroyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».
...