ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo practico n°2. Virus.


Enviado por   •  11 de Mayo de 2016  •  Documentos de Investigación  •  2.974 Palabras (12 Páginas)  •  244 Visitas

Página 1 de 12

Trabajo practico n°2

  • Tema: Virus.
  • Alumnos: Manuela Panczuk – Matías Chludil.
  • Área: Manipulación de datos.
  • Año: 6to 1ra.
  • Modalidad: Humanidades y Cs. Sociales.
  • Nota:

1_ Historia cronológica de los virus informáticos.

2_ ¿Quién los diseña? Responsables.

3_ Motivos-penas-sanciones. Explicar 3 ejemplos de ataques

4_ Funcionamiento de un virus.

5_ Métodos de infección: Explicar los distintos métodos.

6_Clasificacion de los virus:

  • Caballos de Troya.
  • Camaleones.
  • Virus polimorfos o mutantes.
  • Virus sigiloso o Stealth.
  • Virus lento.
  • Virus antivirus o retrovirus.
  • Virus multipartitos.
  • Virus voraces.
  • Bombas de tiempo.
  • Macrovirus.
  • Gusanos.

7_ Programas antivirus: ¿Qué son? ¿En qué consisten?

8_ Identificación y técnicas de detención: Explicar las técnicas dadas hasta ahora para combatir Virus.

9_ Análisis heurísticos: Explicar el proceso.

10_ Estrategias de seguridad contra Virus: Explicar en qué consiste.

  • Respuestas:

1_ En 1949, científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto del software antivirus. En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente. Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.

Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M.

1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus. Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubo varios autores más que actuaron en el anonimato.

1986 El comienzo de la gran epidemia ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes.

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.

A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS.  2002 surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece winux, primer virus para ejecutables tanto de Windows como de Linux.

2_ Estos creadores de virus que se autodenominan "investigadores", con frecuencia son programadores talentosos que han dedicado sus aptitudes a desarrollar nuevos métodos de penetrar e infectar sistemas, burlar los programas antivirus, etc. Por lo general, son los primeros en penetrar en los nuevos sistemas operativos y equipos. No obstante, estos autores no escriben virus para ganar dinero, sino sólo con fines de investigación. No suelen difundir el código fuente de sus "virus de prueba de concepto", pero debaten activamente sus innovaciones en los recursos de Internet dedicados a los creadores de virus.

3_ Motivos:

  • Problemas personales: Algunas personas hacen los virus, ya que les hace sentirse mejor o más potentes. Ellos consiguen nada más que la capacidad de saber que hicieron algo que hizo mucho daño.
  • Dinero: Un virus puede lo más probable robar los datos de tu computadora y enviarlos a una ubicación diferente. Si el virus se puede de alguna manera obtener tu info. personal o información de tarjeta de crédito, puede utilizarse para hacer compras. Otra forma es a través de rescate, hay muchos virus "ransomware", donde la compu se bloqueará y no permite el acceso hasta que pagues el rescate.
  • Bandas: Se trata de grupos de personas que trabajan juntos para hacer virus y otros tipos de software maligno. Por lo general, no están tratando de obtener algo de los virus que hacen, simplemente por diversión.
  • Cuestiones políticas: Los hackers pueden hacer los virus que atacan específicamente a determinados grupos o páginas Web.
  • Compañías: programadores diseñan los virus también lo hacen bajo el ala de las mismas compañías de antivirus, las cuales contratan a programadores para que creen virus para los cuales su antivirus estará protegido mientras que la compañía no, ganando así más clientes.

Casos de Impacto de los Delitos Informáticos:

Zinn, Herbert, Shadowhack: Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el seudónimo de "Shadowhawk", fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.

...

Descargar como (para miembros actualizados)  txt (19 Kb)   pdf (159 Kb)   docx (19 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com