fsvubhvbw

Páginas: 10 (2403 palabras) Publicado: 7 de marzo de 2014
ANALISIS BASADO EN
ACONTECIMIENTOS
HISTORICOS

HISTORIA DE LOS PROGRAMAS
MALICIOSOS
En los tiempos de los primeros ordenadores, las
personas tenían poco conocimiento de los
sistemas informáticos. Pero a medida que los
ordenadores se hicieron mas populares,
empezaron los problemas. Los virus se hicieron
presente en redes como Arpanet en los años
setenta. De la misma forma que losordenadores,
los virus fueron adquiriendo su importancia en
los años ochenta. Ya habían mas personas que
estaban en capacidad de entender su
funcionamiento. Y algunas personas empezaron a
usar ese conocimiento con fines maliciosos.

CRECIMIENTO SIMULTANEO

Tecnología
Crecimiento
Acelerado

Desarrollo

Desarrollo

Crecimiento
Acelerado

Programas
Maliciosos

Los
virusempezaron
a
desarrollarse paralelamente con
la tecnología. En todo este tiempo
hemos visto cambios gigantes,
pasamos de equipos limitados a
maquinas que pueden procesar y
enviar enormes cantidades de
datos, remitir cientos de mensajes
a miles de direcciones, entretener
a las personas con películas,
música y sitios interactivos en la
web. Los creadores de virus
tampoco se han quedado atrás. MOTIVACIONES

Los objetivos en
los ochenta
estaban enfocados
en ocasionar daños
y obtener
reconocimientos

-Crecimiento
acelerado
-Cambio de
propósitos

Entre sus
principales
objetivos se
encuentra el
ECONOMICO
(fraudes, robo de
identidad, etc.)

En los años ochenta los virus estaban
enfocados en ocasionar daño y con un nivel
de repercusiones acorde al tiempo. Pero en
laactualidad ya tienen finalidades muy
distintas, ya que los entre sus principales
objetivos esta el de carácter económico
(fraudes, robos de identidad, etc.)
Con el tiempo los programas maliciosos se
han convertido en un gran negocio. Por esta
razón, es vital y fundamental conocer y
entender las amenazas contemporáneas
para usar el recurso tecnológico sin peligro.

RECORDEMOS UN POCO …… 










1970 - Creeper; fue detectado en Arpanet “Soy el
trepador: agárrame si puedes”
Posteriormente sale el Reaper.
1974 - Dubbed Rabbit; con gran capacidad de
multiplicarse y extenderse a otras maquinas.
1975 - Pervading Animal; generaba copias en todo el
disco duro afectando la capacidad del mismo.
1980 - Los primeros troyanos aparecieron en grandescantidades.
1981 - Elk Cloner; atacaba el sector de inicio de los
discos.
1983 - Brian; atacaba el sector de arranque y fue
considerado como el primer virus invisible.
1987- Viena; rápida expansión. Rolf Burger (uno de
sus autores) envió copia a Berna Fix, quien pudo
neutralizar el virus (fue la primera ocasión que
alguien pudo neutralizar un virus, fue precursor de
los modernos profesionalesantivirus) – Lehigh,
primer virus que causo daño directo a los datos,
atacaba los archivos del sistema command.com.








1987- Suriv 1; infectar y atacar archivos .COM -Suriv
2; atacaba los archivos .EXE (fue el primer virus que
logro atacar este tipo de archivos) -Suriv 3;
combinación de Suriv1 y Seruv2. -Jerusalem; cuarta
versión de Suriv. -Cascade; precursor de los viruspolimórficos, que no tiene un código de programa
permanente.
1988- Jerusalem; causo una gran epidemia mundial,
fue detectado el viernes 13 de mayo. El virus destruyo
todos los archivos guardados en las maquinas
infectadas. El día fue conocido como “el viernes
negro”.
1988- La mas grande difusión sobre los virus Hoax
(virus broma).
1988- Gusano Morris; el generaba copias ilimitadas de
simismo y saturaba todas las redes (penetro el centro
de investigación de la NASA). Las perdidas totales de
este gusano fueron estimadas en USD $96 millones
(cifra significativa en ese momento)











1989- Datacrime; era extremadamente peligroso,
ejecutaba formateo de bajo nivel al disco duro, lo que
ocasionaba la destrucción de tablas FAT. En USA el
virus se llamo...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS