Origen de los virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 7 (1685 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de octubre de 2010
Leer documento completo
Vista previa del texto
ORIGEN DE LOS VIRUS DE COMPUTADORAS
Se cree que los virus tienen la misma edad que las computadoras, ya que John Von Neumann describe programas que se reproducen solos en su libro "Teoría y Organización de Autómatas Complicados".

Se reconoce el origen de los virus desde:
Años 60's | Juego "Core War", se reproducía cada vez que se ejecutaba. |
| "Reeper", programa que destruía las copiashechas por Core War (antivirus) |
1982 | "Cloner" presentaba un mensaje en forma de poema |
1984 | La revista Scientific America publica información completa sobre los virus y guías para la creación de los mismos. |
| El Dr. Cohen de la Universidad de California, hace una demostración de un virus residente en una PC. Se le conoce como "El Padre de los Virus". |
1986 | Brain, primer virusdestructor y dañino. Creado en Pakistán |
1987 | IBM Christmas Card, enviaba mensajes navideños que se multiplicaban rápidamente |
1988 | Jerusalem, aparecía el 13 de mayo de 1988. Programa que destruía otros programas. |

CLASIFICACIÓN DE VIRUS DE COMPUTADORAS
La primera clasificación que se hizo fue :
Caballos de Troya | Programa de aspecto inocente, que en realidad tiene una actividadnefasta. |
Bombas de Tiempo | Explotan en un día exacto |
Polillas y Gusanos | En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo. |

En la actualidad  hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:
1. Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en esecaso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
Ejemplos:
a. Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
b. Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
c. SeeYou family.- virus dañino residente encriptadoen memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:
See you later ...
Happy birthday, Populizer !

2. Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
d. Los conocidos como acompañantes queson programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
e. Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos
a. Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com"y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
b. Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.

Los virus de Mac se pueden clasificar en:
1. Infectores específicos de sistemas y archivos Mac.
Ejemplos:
a. AIDS.-infecta aplicaciones y archivos de sistema.
b. CDEF.- infecta archivos del escritorio.
2. Infectores HiperCard.
Ejemplos:
c. Dukakis.- despliega el mensaje Dukakis para presidente.
d. MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
3. Mac Trojans....
tracking img