Download Javier Burbano Introducción a la tecnología Taller investigación
Document related concepts
no text concepts found
Transcript
Javier Burbano Introducción a la tecnología Taller investigación “Virus” Historia del Virus: Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís idearon un juego al que llamaron “Core War” (Guerra en lo Central, aludiendo a la memoria de la computadora), que se convirtió en el pasatiempo de algunos de los programadores de los laboratorios Bell de AT&T. El juego consistía en que dos jugadores escribieran cada uno un programa llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de una señal, cada programa intentaba forzar al otro a efectuar una instrucción inválida, ganando el primero que lo consiguiera. Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que estas actividades eran severamente sancionadas por los jefes por ser un gran riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día siguiente. De esta manera surgieron los programas destinados a dañar en la escena de la computación. Descubrimiento: Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". ¿Que es un malware? Con el objetivo de modificar la actividad correcta de un ordenador sin el permiso de su usuario, los virus nacieron como malware para remplazar los archivos ejecutables por otros infectados con su mismo código. VIRUS es un programa malicioso que busca dañar el PC, borra datos, pone lento el PC, impide abrir programas, impide acceso a internet y todo lo que se le ocurra al creador. Un GUSANO o WORM se esparce por las redes, se multiplica solo y llena el disco duro. Un TROYANO o TROJAN HORSE abre puertas traseras para que entre los hackers, por lo general se usen para robar datos como contraseñas de correo, de banco e información confidencial. Hay más tipos como los, KEYLOGGERS, ROOTKITS, EXPLOITS etc. Nacieron con un juego entre ingenieros de software, la idea era crear un programa que se multiplicara en la memoria del oponente, al fin, el programa mas efectivo era el ganador. Lo tuvieron en secreto pero un ingeniero rompió el pacto y declaro la existencia de virus, enseño a hacerlos e invito a la gente a crearlos. El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje. "I AM CREEPER, CATCH ME IF YOU CAN" Soy una enredadera, atrápame si puedes". Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Características: Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente. Los virus informáticos más famosos de estos últimos 20 años han sido más de los que nos gustarían. En el '88, por ejemplo, se creó Jerusalem, un malware que se instalaba en el ordenador y borraba todos los archivos cada viernes 13. Mucho recordarán todavía el conocido 'ILoveYou', un correo electrónico que se movía por Internet como pez en el agua afectando a millones de ordenadores durante el año 2000. Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación deprogramas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». Entrada de información en discos de otros usuarios infectados. Instalación de software que pueda contener uno o varios programas maliciosos. Unidades extraíbles de almacenamiento Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito. Antivirus populares * Kaspersky Anti-virus * Panda Security * Norton antivirus * McAfee * avast! y avast! Home * AVG Anti-Virus y AVG Anti-Virus Free * BitDefender * F-Prot * F-Secure * NOD32 * PC-cillin * ZoneAlarm AntiVirus * Microsoft Security Essentials