Académique Documents
Professionnel Documents
Culture Documents
Perodo
Aportacin El famoso cientfico matemtico John Louis Von Neumann de origen hngaro, escribi un artculo en una revista cientfica de NY exponiendo su "Teora y Organizacin de Autmatas Complejos", donde demostraba la posibilidad de desarrollar pequeos programas que pudieran tomar el control de otros, de similar estructura. En los laboratorios de la Bell Computer subsidiaria de la AT&T, tgres jvenes programadores: Robert Thomas Morris, Douglas Mcllory y Victor Wysottsky, a manera de entretenimiento crearon un juego al que denominaron "CoreWar", inspirados en la teora de Neumann. Este juego consista en ejecutar programas que iban disminuyendo la memoria del computador y el ganador era el que consegua eliminarlos totalmente. Este juego fue mantenido en anonimato por muchos aos.
Imagen
1939
1949
1972
Robert Thomas Morris cre el virus llamado "Creeper" que atacaba a las famosas IBM 360, este virus consista en emitir peridicamente en la pantalla el mensaje "I m a creeper... catch me if you cant" (soy una enredadera, agrrenme si pueden).
1981
La international Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Fue vendida y modificada, pero por la enorme prisa con que se lanz, impidi que se dotara de un buen Sistema Operativo, lo que dio como resultado que stas fueran totalmente vulnerables a los virus.
1983
Keneth Thompson en una ceremonia pblica present y demostr la forma de desarrollar un virus informtico, de manera clara donde todos los presentes e interesados, entendieron la funcionalidad.
1984
1986
1988
Robert Tappan Morris difundi un virus a travs de ArpaNet, logrando infectar 6,000 servidores conectados a la red. La propagacin la hizo desde uno de los terminales del MIT. Cabe mencionar que ArpaNet empleaba el UNIX como SO. Al ser descubierto Robert fue enjuiciado y condenado a cuatro aos de prisin y el pago de US $10,000 de multa, tambin fue obligado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto en Seguridad Informtica y ha escrito innumerables obras sobre el tema. Se cre un virus llamado "Dark Avenger" (El vengador de la oscuridad), que se propag por toda Europa y Estados Unidos hacindose terriblemente famoso por su ingeniosa programacin, peligrosa y rpida tcnica de infeccin, a tal punto que se han escrito muchos artculos y hasta ms de un libro acerca de este virus, el mismo que posteriormente inspir en su propio pas la produccin masiva de sistemas generadores automticos de virus, que permiten crearlos sin necesidad de programarlo.
1989
19912000
En esta poca hubo polmicas sobre virus que eran copias de los anteriores, aburridos de este suceso, los programadores empezaron a desarrollar sus propias creaciones. De los cuales resaltan el Jerusalem-B, Katia, Rogue y los polimrficos Rogue II y Please Wait (sus funciones eran formatear el disco duro, consumir memoria, etc). A mediados de esta poca se dieron a conocer los macrovirus que rompieron los esquemas de programacin y ejecucin de virus tradicionales, stos tan slo afectaban a los archivos de MS-Word, pocos aos despus aparecieron mejorados, afectando ahora al MS-Excel (Laroux) y luego apareci uno que tambin afectaba las bases de datos MS-Access. Finalmente aparecieron los virus anexados que se empezaron a propagar masivamente en internet, como el Melissa, el CIH, ExploreZip, BubbleBoy, entre otros (sus funciones eran infectar el sistema con tan slo leer el mensaje de correo).
Durante este tiempo se han reestructurado sus tcnicas y demostrado una malvola creatividad. Existen diversas clases de 2000- virus que han sido signo de preocupacin Actualid como el Nimda, Rootkit, entre otros. Todo ad SO es vulnerable a ser vctima de un virus informtico, pero hoy en da existen Antivirus para contrarrestarlos.
Imagen 25. Precaucin
A continuacin de antivirus:
Perodo
Aportacin
Inyeccin para la Gripe "Fullshot" fue uno de los primeros antivirus creados para la eliminacin de virus, cuando stos empezaron a tomar fuerza.
Imagen
1988
1989
En este ao aparece por primera vez un Antivirus Heurstico, capaz de detectar no slo los virus que ya eran conocidos, sino aquellos virus que surgiran en el futuro.
Imagen 27. Heurstico
1989
Se funda una empresa con el nombre de McAfee encargada de la seguridad de una computadora creando el antivirus del mismo nombre, ofreciendo en sus diversas versiones la eliminacin de residuos de internet, un borrado seguro de informacin y la desfragmentacin, limpieza y reparacin del disco duro del ordenador.
1991
Este antivirus tiene como caractersticas principales la deteccin de virus, gusanos, spyware, etc. Recupera el sistema y los datos ante fallas que puedan presentarse, tambin puede recuperar archivos borrados.
1993
Detecta fcilmente virus polimrficos o desconocidos, tiene una buena apariencia hacindolo atractivo visualmente, es fcil de actualizar peridicamente, instalarlo es sencillo, aunque utiliza muchos recursos y puede reducir el rendimiento de la computadora.
1994
Acta desde el arranque checando archivos en busca de amenazas o posibles cambios en el registro de las aplicaciones. Nos crea discos de emergencia o rescate ante algn problema serio. Su manera de actualizacin es sistemtica y posee de una gran capacidad de desinfeccin, etc.
1998
Una de sus caractersticas principales es su mayor capacidad de deteccin, ya que puede ser hasta online, es fcil de usar y nos informa sobre las amenazas detectadas durante su funcionamiento, es compatible con diferentes sistemas operativos, hasta los ms recientes. Un dato interesante es que en sus manuales se encuentra mejor informacin que en los del resto.
Existe una versin gratuita muy completa, es personalizable, se considera uno de los ms 2000completos. Aos atrs era similar a Actualidad Kaspersky, pero con el paso del tiempo cada uno ha empleado nuevas funciones.
Tipos de virus
En el mundo tecnolgico en el que nos encontramos en este momento se vuelve fundamental la instalacin de un antivirus para prevenir daos que los mismos puedan causar a su computadora, pero, conoce usted los virus informticos? La importancia de conocerlos es no solo de prevenir sino adems conocer lo que puede suceder con su informacin. A continuacin una lista de los ms destacados: 1. Adware: es un programa que se instala en la computadora sin que el usuario lo note, su funcin es descargar y/o mostrar anuncios publicitarios en la pantalla de las vctimas. 2. Botnet: constituye una de las principales amenazas en la actualidad, es una red de equipos infectados por cdigos que son controlados por un atacante disponiendo de sus recursos para que trabajen de forma conjunta y distribuida, se dice que cuando un equipo esta infectado por este virus es un equipo robot. 3. Gusanos: no necesitan de un equipo anfitrin para seguir vivos, se reproducen usando diferentes medios como redes locales o correos electrnicos, copiarse entre carpetas entre otros casos. 4. Hoax: es un correo electrnico distribuido en formato de cadena cuyo objetivo es hacer creer al usuario que algo falso es real, no posee ningn fin lucrativo. 5. Payload: son funciones adicionales que tienen algunos virus que roban datos, eliminan archivos, remplazan etc. No es necesariamente maligno sino que refiere a efectos secundarios nocivos. 6. Phishing: consiste en el robo de informacin personal o financiera del usuario a travs de una falsificacin de un ente de confianza de esta manera el usuario cree ingresar sus a un ente de confianza, cuando en realidad son enviados al atacante, de esta manera roban los datos. 7. Ramsomware: es un cdigo que cifra la informacin del ordenador e ingresa a el una serie de instrucciones, para que el usuario pueda recuperar su informacin debe pagar al atacante una suma de dinero, segn las instrucciones que el disponga. 8. Rogue: es un virus que simula ser una aplicacin de seguridad, muestran en la pantalla del usuario advertencias llamativas con respecto a su existencia de infecciones en el equipo del usuario, la
persona instala la aplicacin y esta roba la informacin del usuario as mismo se obtiene dinero a travs del ataque. 9. Rootkit: es una herramienta para mantener en forma encubierta el control de la computadora. Pueden ser programadas, archivos, procesos, puertos etc. No es un software maligno por si mismo sino que oculta a otros virus presentes en el ordenador y las acciones que realiza. 10. Scam: el objetivo no es obtener datos sino lucrar de forma directa a travs del engao, se filtra a travs de peticiones de ayuda caritativa. 11. Spam: es un correo electrnico no solicitado enviado masivamente por parte de un tercero, conocido en espaol como correo no deseado. 12. Spyware: Recopilan la informacin del usuario sin su consentimiento, no es una amenaza que dae el ordenador sino que afecta el rendimiento de este y atenta contra la privacidad de los usuarios. Generalmente se instala mientras el usuario navega en Internet, su objetivo es obtener informacin sobre los hbitos de navegacin o comportamiento en la Web del usuario para conocer que pginas visitan, cuanto tiempo, que aplicaciones ejecutan o que archivos descargan. 13. Troyanos: el objetivo es engaar al usuario, son archivos que simulan ser indefensos como juegos o programas, se instalan en los sistemas y una vez ejecutados parecen realizar tareas inofensivas pero paralelamente realizan tareas ocultas en el ordenador. 14. Virus: es un programa informtico creado para producir algn dao al ordenador, pretende actuar de manera transparente al usuario y tiene la capacidad de reproducirse por si mismo.
caso de NO usar discos nuevos, debe formatear estos con el comando FORMAT (unidad):/U.
Definicin de Firewall
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso tpico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a informacin confidencial. Es decir simplemente es un filtro que controla todas las comunicaciones que pasan de una red a la otra y en funcin de lo que sean permite o deniega su paso. Para permitir o denegar una comunicacin el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Adems, el firewall examina si la comunicacin es entrante o saliente y dependiendo de su direccin puede permitirla o no. De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. Tambin podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos tambin podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local. Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexin a Internet, o bien un programa que se instala en la mquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares especficos que lo nico que hacen es monitorizar las comunicaciones entre redes.
Republica Bolivariana De Venezuela Ministerio De Poder Popular Para La Educacin Instituto Universitario De Tecnologa Antonio Ricaurte La Victoria Estado Aragua
OBJETIVO N 04
VIRUS Y ANTIVIRUS