ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Historia Delos Virus Informaticos

libelblues8 de Noviembre de 2012

4.502 Palabras (19 Páginas)671 Visitas

Página 1 de 19

VIRUS INFORMATICOS

ANA PATRICIA GARCIA COBARRUBIAS

TALLER DE CÓMPUTO

PROFESOR GERARDO FERREIRO

UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO

COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL SUR

HISTORIA DE LOS VIRUS

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).

Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

HISTORIA

• 1939 John Von Neumann.- Escribió “Teoría y Organización de Autómatas Complejos” en la Revista New York, sobre la posibilidad de desarrollar pequeños programas que tomaran el control de otros de similar estructura.

• 60’s Douglas Malory, Victor Vysottsky y Robert Morris.- En los Laboratorios Bell de AT&T, crearon el juego “Corewar”, quien logrará hacer la ejecución ganaba el juego y al finalizar el juego se borraba de la memoria, primer indicio de la creación de los virus.

• 60’s Ken Thomson.- Recibió un premio, por crear Unix junto con Dennis Ritchie, en su discurso basado en el juego "Core Wars“.

• 1970 Bob Thomas Investigador.- soltó el programa llamado Creeper (enredadera), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes".

• 1981 El primer virus informático.- Como un error derivado de la mala elaboración de un programa de computadora y coincidiendo con el surgimiento de la PC.

• 1986 Año clave. Hermanos Brain. Aparece el virus 'Brain‘, que sólo infectaba discos flexibles de 360 Kb. Éste programa sirvió de modelo para otras personas, de desarrollar virus similares y de ahí hasta el día de hoy.

• 1988 1er Gusano Worm Morris.- Soltado en una máquina pública de las instalaciones de DARP, E.U. por el estudiante Robert Morris, en 5 horas el gusano llegó hasta Stanford y Berkeleyer en California y a 6 000 campus.

• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.

• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.

• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.

• 1999 Melissa parecía haber sido elaborado como una travesura de algunos jóvenes, con el único propósito de probar que podía hacer y simplemente para ver con qué velocidad se propagaban.

• 2001 No es inmune Linux. - Gusano ramen que se aprovechaba de vulnerabilidades ya casi olvidadas de las plataformas Redhat Linux 6.2 y 7.0.

• 2003 Gusano Blaster (Lovsan), y el virus Sobig.F infectaron más de un millón de computadoras que usaban Microsoft Windows.

• 2004 Redhat en LINUX.- Supuestamente del equipo de seguridad de Redhat, circuló un correo “e-mail” que engaño descargarán e instalarán actualizaciones críticas, pero eran falsas las actualizaciones porque contenían Troyanos, diseñados para afectar los sistemas que se encontraban funcionando.

MALWARE

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

CARACTERISTICAS DEL MALWARE

1. Software malicioso o malintencionado, del inglés Malicious Software (badware).

2. Este software penetra a una computadora con la finalidad de dañarla, lo que lo diferencia de un virus es que esté es un programa que infecta a otro software, sin el conocimiento de su dueño.

3. El objetivo puede ser robar información, borrarla, o alterarla, además de posiblemente diseminarse hacia otra computadora o red mediante Internet o el cableado de la red.

4. Utiliza esta capacidad y aprovechándose de vulnerabilidades, se introducen a las diferentes máquinas

5. Utilizándolas para buscar otra que atacar, a diferencia de los virus que infectan el código ejecutable.

6. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos.

7. Estas computadoras infectadas "computadoras zombi” son usadas para el envío masivo de spam por email, para alojar datos ilegales como pornografía, unirse a ataques entre otras cosas.

8. Los virus también pueden tener un payload=carga dañina, que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.

TIPOS DE SOFTWARE MALICIOSOS

• Bombas de Tiempo.- Desencadenan acciones para dañar los archivos o el sistema de carga dañina (payload) cuando se cumple una condición determinada, ejemplo, el natalicio de Leonardo Da Vinci, el martes 13, o después de haber guardado un archivo 5 veces.

• Compañeros.- En lugar de infectar un archivo, crean uno nuevo que se ejecuta en vez del otro. Ejemplo, en DOS un programa de tipo .EXE tenía menor prioridad que uno con extensión .COM. De manera que lo que hacía un virus de este tipo, era crear un archivo ejecutable .COM con el mismo nombre que uno .EXE.

• Gusanos (worms).- A diferencia de un virus en que no buscan infectar otros archivos en la misma máquina, sino que normalmente buscan "emigrar" hacia otra máquina mediante el Internet o LAN.

• Macrovirus.- Realizan infecciones en los archivos o documentos (pequeños programas que se incorporan en los documentos) y sobre dichos documentos utilizan (Microsoft Word, Excel).

• Multipartitas.- Infectan en varias partes y usa sectores que marca como dañados para protegerse.

• Caballos de Troya (trojans).- El nombre nos recuerda el regalo enviado durante la guerra de Troya. Se trata de un archivo ejecutable que se presenta como un juego o un programa supuestamente útil o inofensivo pero cuando se cumplen ciertas condiciones, el programa desata un efecto dañino que puede ser, por ejemplo, borrar los primeros sectores del disco duro.

• Linux Devnull.- Gusano de Linux que apareció en septiembre 30 de 2002, una vez que se infecta el equipo, descarga y ejecuta un Shell script de una web server. Este script descarga un archivo comprimido ejecutable de la misma dirección, al descomprimirse corre el archivo. El cual aparenta ser un cliente IRC, conectándose con diferentes canales y procesa comandos en el equipo infectado.

• Virus Mexican Devil’s Dance.- Did you ever dance with the devil in the weak moonlight? Pray for your disks!! The joker

• Viernes 13.- La causa era Brain Computer Services, una casa de computación paquistanì, desde 1986, vendía copias ilegales de software comercial infectada, según los responsables de la firma, para dar una lección a los piratas.

• Virus Navidad.- Una tarjeta navideña digital enviada por medio de IBM atasco las instalaciones de E.U. por 90 minutos, cuando se ejecutaba el virus tomaba los Adress Book del usuario.

• Gusano Ramen.- Problema creado para la plataforma Linux, que aprovecho vulnerabilidades de las plataformas

Redhat 7, creándose privilegios de Root en los servidores.

• Polimórficos.- Cambian el orden o la forma de sus instrucciones, se cifran a sí mismo, cambiando la clave de cifradocada que se ejecuta el virus, para ser más difíciles de localizar por los antivirus.

• Virus de sector de arranque.- Pueden infectar el sector de arranque de un disco, cuando se deja olvidado un disco en la PC y se enciende la computadora, el virus tratará de infectar el arranque del disco duro y cada vez que se inicie la computadora, el virus estará en memoria infectando el arranque y el almacenamiento de datos.

• Drive-by Downloads.- Google descubrió que 1 de 10 páginas web que han sido analizadas a profundidad, pueden contener los “drive by downloads” que son sitios que instalan spyware o códigos que dan información de los equipos sin el consentimiento del usuario, por medio de vulnerabilidades. Niels Provos y colaboradores de Google Inc. le han denominado "El fantasma en la computadora", puede suceder al visitar un sitio Web, checar email o entrando a una ventana pop-up (mensaje de error) aprovechándose de las vulnerabilidades.

• Bugs.- La mayoría de los sistemas contienen errores de software que pueden ser aprovechados por el bug. Ejemplos típicos son los desbordamientos de búfer, en los cuales un interfaz diseñado para almacenar datos en un área pequeña de la memoria permite que sea ocupada por más datos de la que le caben sobrescribiendo áreas anexas.

• Adware.- Este software muestra o baja anuncios publicitarios que aparecen Inesperadamente en el equipo, pudiendo hacerlo simultáneamente

...

Descargar como (para miembros actualizados) txt (29 Kb)
Leer 18 páginas más »
Disponible sólo en Clubensayos.com