Historia Delos Virus Informaticos
Enviado por libelblues • 8 de Noviembre de 2012 • 4.502 Palabras (19 Páginas) • 624 Visitas
VIRUS INFORMATICOS
ANA PATRICIA GARCIA COBARRUBIAS
TALLER DE CÓMPUTO
PROFESOR GERARDO FERREIRO
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO
COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL SUR
HISTORIA DE LOS VIRUS
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
HISTORIA
• 1939 John Von Neumann.- Escribió “Teoría y Organización de Autómatas Complejos” en la Revista New York, sobre la posibilidad de desarrollar pequeños programas que tomaran el control de otros de similar estructura.
• 60’s Douglas Malory, Victor Vysottsky y Robert Morris.- En los Laboratorios Bell de AT&T, crearon el juego “Corewar”, quien logrará hacer la ejecución ganaba el juego y al finalizar el juego se borraba de la memoria, primer indicio de la creación de los virus.
• 60’s Ken Thomson.- Recibió un premio, por crear Unix junto con Dennis Ritchie, en su discurso basado en el juego "Core Wars“.
• 1970 Bob Thomas Investigador.- soltó el programa llamado Creeper (enredadera), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes".
• 1981 El primer virus informático.- Como un error derivado de la mala elaboración de un programa de computadora y coincidiendo con el surgimiento de la PC.
• 1986 Año clave. Hermanos Brain. Aparece el virus 'Brain‘, que sólo infectaba discos flexibles de 360 Kb. Éste programa sirvió de modelo para otras personas, de desarrollar virus similares y de ahí hasta el día de hoy.
• 1988 1er Gusano Worm Morris.- Soltado en una máquina pública de las instalaciones de DARP, E.U. por el estudiante Robert Morris, en 5 horas el gusano llegó hasta Stanford y Berkeleyer en California y a 6 000 campus.
• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.
• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.
• 1988 El virus natas.- inicio una "epidemia" por todo México. Se cree que es de origen mexicano enviado a la clientela de banca electrónica.
• 1999 Melissa parecía haber sido elaborado como una travesura de algunos jóvenes, con el único propósito de probar que podía hacer y simplemente para ver con qué velocidad se propagaban.
• 2001 No es inmune Linux. - Gusano ramen que se aprovechaba de vulnerabilidades ya casi olvidadas de las plataformas Redhat Linux 6.2 y 7.0.
• 2003 Gusano Blaster (Lovsan), y el virus Sobig.F infectaron más de un millón de computadoras que usaban Microsoft Windows.
• 2004 Redhat en LINUX.- Supuestamente del equipo de seguridad de Redhat, circuló un correo “e-mail” que engaño descargarán e instalarán actualizaciones críticas, pero eran falsas las actualizaciones porque contenían Troyanos, diseñados para afectar los sistemas que se encontraban funcionando.
MALWARE
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
CARACTERISTICAS DEL MALWARE
1. Software malicioso o malintencionado, del inglés Malicious Software (badware).
2. Este software penetra a una computadora con la finalidad de dañarla, lo que lo diferencia de un virus es que esté es un programa que infecta a otro software, sin el conocimiento de su dueño.
3. El objetivo puede ser robar información, borrarla, o alterarla, además de posiblemente diseminarse hacia otra computadora o red mediante Internet o el cableado de la red.
4. Utiliza esta capacidad y aprovechándose de vulnerabilidades, se introducen a las diferentes máquinas
5. Utilizándolas para buscar otra que atacar, a diferencia de los virus que infectan el código ejecutable.
6. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos.
7. Estas computadoras infectadas "computadoras zombi” son usadas para el envío masivo de spam por email, para alojar datos ilegales como pornografía, unirse a ataques entre otras cosas.
8. Los virus también pueden tener un payload=carga dañina, que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos.
TIPOS DE SOFTWARE MALICIOSOS
• Bombas de Tiempo.- Desencadenan acciones para dañar los archivos o el sistema de carga dañina (payload) cuando se cumple una condición determinada, ejemplo, el natalicio de Leonardo Da Vinci, el martes 13, o después de haber guardado un archivo 5 veces.
• Compañeros.- En lugar de infectar un archivo, crean uno nuevo que se ejecuta en vez del otro. Ejemplo, en DOS un programa de tipo .EXE tenía menor prioridad que uno con extensión .COM. De manera que lo que hacía un virus de este tipo, era crear un archivo ejecutable .COM con el mismo nombre que uno .EXE.
• Gusanos (worms).- A diferencia de un virus en que no buscan infectar otros archivos en la misma máquina, sino que normalmente buscan "emigrar" hacia otra máquina mediante el Internet o LAN.
• Macrovirus.- Realizan infecciones en los archivos o documentos (pequeños programas que se incorporan en los documentos) y sobre dichos documentos utilizan (Microsoft Word, Excel).
• Multipartitas.- Infectan en varias partes y usa sectores que marca como dañados para protegerse.
• Caballos de Troya (trojans).- El nombre nos recuerda el regalo enviado durante la guerra de Troya. Se trata de un archivo ejecutable que se presenta como un juego o
...