Historia Del Virus Informatico

10
HISTORIA DEL VIRUS INFORMÁTICO En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo. En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC). Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980. En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidad de auto reproducción. A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareció por primera vez en la Universidad de Delaware el primer virus en el sector de arranque de un disquete. También en ese año nació el poderoso virus "Dark Avenger". En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus: o European Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudad de Hamburgo. Aparecen nuevos productos antivirus:

description

Informatico

Transcript of Historia Del Virus Informatico

Page 1: Historia Del Virus Informatico

HISTORIA DEL VIRUS INFORMÁTICO

En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él. En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término ‘virus’ para describir un programa informático que se reproduce a sí mismo.

En Estados Unidos apareció por primera vez un virus en el año de 1974, siete años antes de que IBM lanzara al mercado la Computadora Personal (PC).

Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms) aparecieron en medios impresos a inicios de 1980.

En los laboratorios de la Compañía Rank Xerox se descubrió que la principal característica de los virus es su capacidad de auto reproducción.

A pesar de su desarrollo tecnológico, el primer virus en el Reino Unido fue descubierto hasta el año de 1987, año en el que apareció por primera vez en la Universidad de Delaware el primer virus en el sector de arranque de un disquete. También en ese año nació el poderoso virus "Dark Avenger".

En ese mismo año surge la primera organización de las compañías desarrolladoras de antivirus:

o European Institute of Antivirus Research (EICAR), la cual surge como un medio para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo con gran auge. EICAR se fundó en diciembre de 1987 con sede en la Ciudad de Hamburgo.

Aparecen nuevos productos antivirus:

o Norton en diciembre de 1990.

o CPAV en abril de 1991.

o Algu

o El desarrollo de nuevos virus tuvo gran auge en los años 1991, 1992 y 1993.

o Se crea el primer boletín (BBS) para el intercambio de virus en Bulgaria.

o Surge el virus Miguel Ángel en 1992, considerado como "la joya de los virus"

Page 2: Historia Del Virus Informatico

o En el año de 1993 se distribuyó por primera vez el código "engines" de tipo polimórfico. En este año la compañía XTREE se convirtió en la primera compañía antivirus en retirarse del mercado.

o En Holanda, el líder del Grupo Trident, Masouf Khafir escribió el "Trident Polymorphic Engine" (TPE).

o En 1993, México toma conciencia del problema que representan los virus, ya que más del 70 % de los equipos en México se vieron infectadas por este virus.

o En el año de 1994 se alcanzó la cifra de 6000 en el campo y continuaba creciendo en forma acelerada. En este año se presentó la primera falsa alarma con el virus "GoodTimes" que se suponía estaba siendo enviado por correo electrónico y resultó ser una falsa alarma.

o En 1995 surgen los macrovirus, con los cuales se podía infectar una computadora con cualquier plataforma con el simple hecho de intercambiar archivos de datos.

o En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System de DOS. En este año surge también el virus WinWord Concept, virus multi plataformas que ataca a todos los usuarios de Word en el mundo.

o En enero de 1996 aparece el primer macro virus que infecta documentos de AMIPRO conocido como Green Stripe.

o En febrero de 1996 se crea el primer macrovirus para la plataforma Windows95 llamado BOZA.

o En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy peligroso que causó grandes daños en empresas de Canadá y Estados Unidos: Hare Krsna.

o En 1996 Microsoft distribuyó CD's de Solution Provider infectados con el macrovirus WAZZU. En este mismo año se desarrolló el primer virus en México, se trata del virus ROTCEH que se desarrolló en el Instituto Politécnico Nacional, este virus nunca se activa debido a un bug de programación.

o En noviembre de 1996 aparecen en México los macrovirus WAZZU, NPAD y MDMA.

o A inicios de 1997 surge un virus que impedía el encendido en limpio de computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr Solomon's.

o En febrero de 1997, se descubre un nuevo macrovirus llamado ShareFun, que utiliza Microsoft Mail como medio de dispersión para infectar documentos.

o En 1999 se produce la fusión de Dr Solomon's con Network Associates, lo que produjo la compañía antivirus mas grande del mundo y los productos antivirus mas seguros, eficientes, robustos y populares del mercado.

Page 3: Historia Del Virus Informatico

o En 1999 se produce en México una infección masiva con el virus Melissa, el cual se transmite por correo electrónico tomando la lista de dirección y autoenviandose a cada destinatario.

o En Diciembre de 1999 se produjo gran expectación por el fin de siglo ya que se esperaba que se produjeran grandes catástrofes por el "Error del Milenio", todo fue superado sin problemas gracias a las acciones tomadas por las diversas entidades tanto públicas como privadas.

LINUX Es un núcleo libre de sistema operativo basado en Unix. Es un Sistema Operativo como MacOS, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o MacOS, pero también puede usarse mediante línea de comandos como DOS.

Para que sirve: Linux se utiliza para entornos web, desarrollo y servidores.  Linux es útil tanto para el trabajo   como para el uso doméstico. Sin embargo, para juegos comerciales de ordenador, el servidor linux no es uno de los mejores. Es más dificil de controlar que windows pero luego es más rápido y puede llegar a ser más útil. Además es más complicado que linux deje entrar virus en su servidor. Funciona mediante comandos.

CRACKER 

El término cracker ( ‘romper’, ‘quebrar’) se utiliza para referirse a las personas que "rompen" algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Para que sirve: Se suele referir a una persona como cracker cuando:

Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que sólo funcione si es instalado desde un CD original.

Page 4: Historia Del Virus Informatico

Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc.

Control total en el mundo informático.

SPAM

Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. 

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc.

¿Para que sirve? Para que los empresarios, anunciantes, empresas, etc."Informen" o den a conocer sus productos y servicios en millones de correos electrónicos, foros de discusión, mensajes telefónicos, etc. sirviéndose de el uso de SPAM o correo chatarra, con lo cual consiguen publicitar sus productos a un coste muy bajo.

GUSANO

Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

¿Qué hacen los Gusano Informáticos?

El principal objetivo de los gusanos es propagarse y afectar al mayor número de ordenadores posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico, programas P2P o de mensajería instantánea, entre otros.Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras.

un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo.

Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otrasterminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

Page 5: Historia Del Virus Informatico

Los gusanos normalmente tardan alrededor de 45 días en llegar al disco duro para empezar a destruir el sistema operativo del ordenador, el cual normalmente presenta estos síntomas:

Mal funcionamiento del ratón del ordenador (no funciona). Bloqueos repentinos en la mayoría de los sitios web. Errores en servidores multijugador que usan redes ad hoc. Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

CABALLO DE TOLLA

En informática, se denomina caballo de Troya, o troyano, a unsoftware malicioso que se presenta al usuario como un programaaparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

PARA QUE SIRVE?

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado

 Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:

Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.

Conexión indirecta: El equipo host o víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo, por lo que no es necesario para el atacante tener la dirección IP de la víctima. Para que la conexión este asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utiliza este sistema de conexión, donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión constantemente hasta lograrla.

HACKERS

En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Un hacker, originalmente, se describe como una persona amante de los ordenadores con conocimientos altos en una o más áreas de la ciencia de la informática, especialmente en seguridad y programación. En definitiva, se trata de usuarios con conocimientos muy avanzados en el funcionamiento interno de los ordenadores y redes informáticas. Pero, ¿qué hace exactamente un hacker?

Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las redes, y tratan de averiguar de qué forma se podría acceder a una red cerrada para posteriormente arreglar ese error del sistema. Un hacker también puede desarrollar soluciones contra virus informáticos y programas que distribuye libremente, y ama la informática lo suficiente como para formarse día a día en este arte, sin buscar ningún beneficio secundario u oculto que no sea la satisfacción personal.

Page 6: Historia Del Virus Informatico

Diferencia Entre Un Crackers Y Un Hacker

A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a través de foros de Internet o eventos sociales programados.

Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con conocimientos (no siempre altos) de redes e informática quepersiguen objetivos ilegales, como el robo de contraseñas, destrozar la seguridad de una red doméstica o esparcir un virus informático a un gran número de computadoras.Los crackers pueden hacer todo su trabajo buscando tanto recompensas económicas (sustracción de dinero de tarjetas de crédito, estafas online...) como el placer de creerse superiores al resto de la humanidad, o incluso por morbo; un ejemplo sería infestar con un virus los ordenadores de una universidad determinada.

SPYWARE

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spywaretambién se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.

Para que sirve?o Estos productos, realizan diferentes funciones, como mostrar anuncios no

solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.para que sirve?

o El spyware es software que se introduce e instala sigilosamente en su PC mientras navega por Internet. En el mejor de los casos simplemente contamina la PC, en el peor de los casos transmite información personal a tercero

DIFERENCIASGusano.  Troyano. SpywareEste programa también se reproduce a si mismo, pero generalmente no se ancla a ningún proceso. Los gusanos suelen correr en el fondo del sistema como un programa propio. Los gusanos suelen esparcirse rápidamente porque aprovechan las vulnerabilidades del

Los troyanos se disfrazan de software con buenos propósitos, pero terminan comportándose de forma maliciosa. Es decir, se ven como programas legítimos pero están hechos para engañar al usuario y hacer daño al sistema. Los troyanos pueden hacer cosas como mostrar pop-ups, robar datos, borrar archivos y hasta instalar otros tipos

Este software monitorea el ordenador donde está instalado, y recolecta información para ser entregada al tercero que lo ha creado. Puede no ser una gran amenaza para el usuario, como por ejemplo cuando visitamos una página web y toman información nuestra

Page 7: Historia Del Virus Informatico

sistema, y a veces son difíciles de detectar porque se valen de métodos de transporte de información que el sistema operativo tiene integrado.

de malware. para hacer la navegación más eficiente cuando regresemos a ella. Sin embargo, en algunos casos puede ser muy dañino e invasivo, monitoreando hasta lo que escribes en tu teclado o a dónde mueves el mouse.