Download Javier Burbano Introducción a la tecnología Taller investigación

Document related concepts
no text concepts found
Transcript
Javier Burbano
Introducción a la tecnología
Taller investigación “Virus”
Historia del Virus:
Hacia finales de los años 60, Douglas McIlory, Víctor Vysottsky y Robert Morís
idearon un juego al que llamaron “Core War” (Guerra en lo Central, aludiendo a la
memoria de la computadora), que se convirtió en el pasatiempo de algunos de los
programadores de los laboratorios Bell de AT&T.
El juego consistía en que dos jugadores escribieran cada uno un programa
llamado organismo, cuyo hábitat fuera la memoria de la computadora. A partir de
una señal, cada programa intentaba forzar al otro a efectuar una instrucción
inválida, ganando el primero que lo consiguiera.
Al término del juego, se borraba de la memoria todo rastro de la batalla, ya que
estas actividades eran severamente sancionadas por los jefes por ser un gran
riesgo dejar un organismo suelto que pudiera acabar con las aplicaciones del día
siguiente. De esta manera surgieron los programas destinados a dañar en la
escena de la computación.
Descubrimiento:
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de
octubre de 1985, con una publicación del New York Times que hablaba de un virus
que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que decía "Caíste".
¿Que es un malware?
Con el objetivo de modificar la actividad correcta de un ordenador sin el permiso de su
usuario, los virus nacieron como malware para remplazar los archivos ejecutables por
otros infectados con su mismo código.
VIRUS es un programa malicioso que busca dañar el PC, borra datos, pone lento el PC,
impide abrir programas, impide acceso a internet y todo lo que se le ocurra al creador.
Un GUSANO o WORM se esparce por las redes, se multiplica solo y llena el disco duro.
Un TROYANO o TROJAN HORSE abre puertas traseras para que entre los hackers, por lo
general se usen para robar datos como contraseñas de correo, de banco e información
confidencial.
Hay más tipos como los, KEYLOGGERS, ROOTKITS, EXPLOITS etc.
Nacieron con un juego entre ingenieros de software, la idea era crear un programa que
se multiplicara en la memoria del oponente, al fin, el programa mas efectivo era el
ganador. Lo tuvieron en secreto pero un ingeniero rompió el pacto y declaro la
existencia de virus, enseño a hacerlos e invito a la gente a crearlos.
El primer virus que atacó a una máquina IBM Serie 360 fue llamado Creeper, creado
en 1972. Este programa emitía periódicamente en la pantalla el mensaje. "I AM
CREEPER, CATCH ME IF YOU CAN" Soy una enredadera, atrápame si puedes". Para
eliminar este problema se creó el primer programa antivirus denominado Reaper
(cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores
(H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron
un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del
equipo
contrario
en
el
menor
tiempo
posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características:
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información
o
daños
a
nivel
de
datos.
Una de las características es la posibilidad que tienen de diseminarse por medio de
replicas y copias.
Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad
adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Los virus informáticos más famosos de estos últimos 20 años han sido más de los que
nos gustarían. En el '88, por ejemplo, se creó Jerusalem, un malware que se instalaba
en el ordenador y borraba todos los archivos cada viernes 13. Mucho recordarán
todavía el conocido 'ILoveYou', un correo electrónico que se movía por Internet como
pez en el agua afectando a millones de ordenadores durante el año 2000.
Antivirus:
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación
deprogramas
malignos en sistemas
informáticos.
Entre
los
programas
con códigos
malignos se
incluyen virus, troyanos, gusanos, spywares,
entre
otros
malwares.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:





Mensajes que ejecutan automáticamente programas (como el programa de correo
que abre directamente un archivo adjunto).
Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».
Entrada de información en discos de otros usuarios infectados.
Instalación de software que pueda contener uno o varios programas maliciosos.
Unidades extraíbles de almacenamiento
Un antivirus también puede contar con otras herramientas relacionadas a la seguridad
como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualización, protección permanente, completa base de datos de
programas malignos y buena heurística.
Algunos tipos de antivirus: antivirus activo, antivirus pasivo, antivirus online, antivirus
offline y antivirus gratuito.
Antivirus populares
* Kaspersky Anti-virus
* Panda Security
* Norton antivirus
* McAfee
* avast! y avast! Home
* AVG Anti-Virus y AVG Anti-Virus Free
* BitDefender
* F-Prot
* F-Secure
* NOD32
* PC-cillin
* ZoneAlarm AntiVirus
* Microsoft Security Essentials