Olaa

Solo disponible en BuenasTareas
  • Páginas : 6 (1327 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2010
Leer documento completo
Vista previa del texto
 
Proyecto. Historia del Virus Informático
 
Observaciones.
 
 
Calificación.
 
 
Historia del virus informático
En 1981, Richard Skrenta (co-fundador de NewHoo, actual DMOZ, el servicio de directorio Internet en el cual está basado Google) recibe una Apple II como regalo y escribe el primer virus de amplia reproducción:
Elk Cloner el cual se almacenaba en el sector de inicio de losdisquetes de 360 KB de capacidad y era capaz de residir en memoria luego que el disco era retirado. Elk Cloner era inocuo para el sistema, pero contaba la cantidad de arranques y cuando llegaba a cincuenta mostraba el siguiente poema:
Elk Cloner:

The program with a personality (Elk Cloner: El programa con personalidad)
It will get on all your disks (llegará a todos tus discos)
It willinfiltrate your chips (se infiltrará en sus chips)
Yes it's Cloner! (Sí, es Cloner!)
It will stick to you like glue (se te pegará como el pegamento)
It will modify ram too (modificará la ram también)
Send in the Cloner! (envía el Cloner!)

La velocidad de desarrollo, de avance de la tecnología y la necesidad de “ser el primero” ya se hacía presente en esa época, ya que debido a esta urgencia demercado el sistema operativo provisto por IBM (el MS-DOS) adolecía de grandes agujeros que permitieron la aparición de códigos maliciosos y su rápida expansión.
El articulo “Experiments with Computer viruses” de Frederick B. Cohen publicado en 1984 (y republicado en 1987 en “Computers and Security”, Vol. 6, pág. 22-35), cuenta que el primer virus informático fue desarrollado para una demostración deLeonard Adleman (la “A” del cofundador de RSA y del popular algoritmo del mismo nombre) en un seminario de seguridad informática.
Luego de una semana de trabajo sobre un sistema Unix en un VAX 11/750, el 10 de noviembre el primer virus es introducido sobre el comando Vd. de Unix, luego de la obtención de los permisos necesarios.
Después de esta primera presentación, nuevos experimentos fueronplanteados para los sistemas más importantes de ese momento, pero los permisos fueron rechazados por las posibles consecuencias que ya se habían podido entrever.
Sin embargo, luego de esta primera experiencia, se realizaron otras sobre distintos sistemas, con el fin de demostrar las posibles consecuencias de estos programas y las posibles formas de solución. Por ejemplo, en 1984 se desarrollaronpruebas en un sistema Bell-Lapadula (basado en roles, usuarios y permisos). El virus que se ejecutaba sobre un Univac 1108 (realizando tareas legítimas del sistema sin utilizar bugs o vulnerabilidades del sistema) demostró su capacidad de moverse de un nivel de seguridad a otro realizando escalada de privilegios.
Los experimentos con virus han “dado sus frutos”, pero no se puede decir lo mismo delas soluciones, ya que las mismas aun no habían sido estudiadas ni desarrolladas.
En 1983, el aun estudiante Cohen inicia su estudio sobre los virus y en 1985, finaliza su tesis de doctorado, basada en “programas auto-duplicadores”. El tutor de esta tesis fue el Dr. Adleman, y quizás de allí provengan las confusiones sobre quien ha sido el primero en acunar el término virus y sus definicionesposteriores.
En 1984, Cohen publica sus estudios en “Computer Viruses - Theory and Experiments”, donde define por primera vez a los virus, palabra que ya había sido ampliamente difundida luego de los trabajo de Adleman.
La definición propuesta por Cohen y aceptada por la comunidad fue:
“Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.Debido a esta definición y a su tratamiento formal, Cohen es conocido como el “padre de los virus”, aunque, como ya se menciono, no fue el primero en trabajar sobre ellos.
 
Tipos de virus
Todos los virus tienen en común una característica, y es que crean efectos perniciosos.
 1)  Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos...
tracking img