Virus informático

Solo disponible en BuenasTareas
  • Páginas : 11 (2522 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de noviembre de 2010
Leer documento completo
Vista previa del texto
UNIDAD IV VIRUS INFORMATICO

TEMATICA

1.- VIRUS INFORMATICO
1.1 Origen y Antecedentes
1.2 Concepto
1.3 Características
1.4 Clases
1.5 Prevención
1.6 Detección
1.7 “Infección” y propagación
1.8 Corrección
1.9 Actualización de software antivirus

1. Origen y Antecedentes

En 1949, el matemático estadounidense de origen Húngaro John von Neumann,en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente eintentaban propagarse a través de él .En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término de “virus” para descubrir un programa informático que se reproducen a sí mismos. En 1985 aparecieron los primeros Caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguióun sin número de virus cada vez más complejos. El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo.
En1988 aparecieron dos virus nuevos: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó los Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer inferior rápido, apareció en1989, seguido por el virus polimórfico en 1990 creciendo a una cantidad de más de 6,000, acorde a las variantes conocidas. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Así los virus cuentan con las llamadas “familias de virus” tales como el Stone, Viena, Natas, Jerusalén entre otras.

VIRUS EN LINUX
Se sabe de algunos virus pero son poco frecuentes, sin embargo lo quees muy común son los xploits (programas que buscan la clave de root y vulneran la seguridad del sistema) este código no funciona en las versiones actuales de Linux. Normalmente los virus en Linux, es muy difícil que se propaguen debido a que los usuarios no necesitan pasarse video juegos ni programas pirateados, en su lugar se descargan de algún sitio Web.
El principal obstáculo para que un virusse propague en Linux es que necesita tener acceso root (administrador de sistema), si se utiliza Linux como usuario convencional necesitará hacer uso de xploit para tener acceso root , esos xploits se codifican teniendo conocimiento de fallos de seguridad que son corregidos rápidamente. De ahí que actualmente los virus para Linux sean más que una “curiosidad” que otra cosa.

QUIENES CREAN LOSVIRUS
Los investigadores habían hecho progresar la ciencia, descubriendo como hacer que un programa se produjera solo, fueron pronto sobrepasados por malhechores, creando productos más destructivos; los genios prematuros de la computación parecen en efecto ser los principales “padres” de los virus. Pero también existen fanáticos de todo tipo que utilizan este método para proclamar sus creenciasfilosóficas, políticas o socioculturales. También ha de tenerse en cuenta el llamado “fenómeno búlgaro”. Durante la Guerra Fría, el plan comunista de desarrollo informático llevó a un ejército de programadores búlgaros a especializarse e la des tracción de los sistemas de protección de software de Occidente.
Hoy en día existe una nueva forma de afectar a los usuarios, donde se secuestra suinformación y se exige un pago por su”liberación”. Cuando el virus se activa, encripta la información del usuario mediante una clave pública en poder del autor del virus. En ese momento el virus notifica al usuario, mediante un mensaje en pantalla, que sus datos han sido cifrados y requieren de una clave para poder restaurarse a su estado original. Generalmente la petición del rescate se hace a través...
tracking img