LA EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS

Páginas: 32 (7866 palabras) Publicado: 18 de mayo de 2014
El presente modulo tiene como objetivo primordial hacer del conocimiento del usuario, involucrarse o acrecentar su cultura general en el ámbito de la seguridad, como por ejemplo conocer conceptos sobre las diferentes amenazas, como lo que hoy en día se engloba en una sola palabra “Virus” y lo que no es.

LA EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS.

El primer virus liberado "In the Wild" fue “ElkCloner”, Escrito en 1982 por Rich Skrenta, se añadía a sí mismo al sistema operativo DOS 3.3 de Apple y se propagaba por diskette. Este virus era originalmente una broma, y operaba sobre un juego. Después de haberse iniciado el juego 50 veces se ejecutaba el virus y lanzaba una pantalla en blanco que mostraba un poema sobre el virus Elk Cloner.

El primer virus de PC's fue un virus de sectorde arranque llamado “Brain” creado en 1986 por dos hermanos, Basit y Amjad Farooq Alvi, de Lahore, Paquistán. Los hermanos crearon según se informa el virus para disuadir copias piratas del software que habían escrito.

Antes de que las redes se extendieran, la mayoría de los virus se propagaban por medios removibles, particularmente diskettes. Algunos virus se propagaban infectando losprogramas almacenados en estos discos, mientras que otros se instalaban en el sector de arranque del disco, asegurándose de ejecutarse cuando el usuario iniciara la computadora desde el disco.

Los virus tradicionales de la computadora emergieron en los años 80’s, conducidos por la extensión computadoras personales y el aumento resultante del uso del BBS, del módem, y de compartir software.

Elcompartir software desde un tablero de anuncios (BBS) contribuyo a la propagación de los Caballos de Troya, los virus fueron escritos para infectar software popular. El Shareware y el software de contrabando eran vectores igualmente comunes para los virus en los BBS.

Desde mediados de los noventas los virus de macros se han vuelto comunes. La mayor parte de estos virus se escriben en lenguajes descripting para los programas de Microsoft tales como Word y Excel. La mayor parte de estos virus no tenían la capacidad de enviar E-mail infectados. Esos virus que se propagaban por E-mail se aprovecharon de la interfaz COM de Microsoft Outlook.

El éxito de ataques recientes demuestra que el acercamiento estándar de desplegar el software antivirus a cada computadora en una organización puede noser suficiente. Los brotes recientes se han propagado con velocidad alarmante, más rápidamente que la capacidad del software de la industria de detectarlo, identificarlo, y entregar las herramientas del antivirus necesarias para protegerse contra el ataque. Las técnicas demostradas por las últimas formas de ataque de malware son mucho más avanzadas, permitiendo que los más reciente brotes puedanevadir la detección y propagarse. Estas técnicas incluyen:

Ingeniería social: Los intentos de ataques aparentan como si fueran originados por el administrador del sistema o alguien conocido, aumentando la probabilidad de que los usuarios finales ejecuten los archivos e infecten sus sistemas.

Creación de Backdoors: La mayoría de brotes recientes intentan abrirse una cierta forma de acceso noautorizado a los sistemas infectados, permitiendo a un hacker tener acceso en varias ocasiones a los sistemas. Este acceso repetido se utiliza para infectar sistemas con nuevo malware, usándolos como “zombis” en ataques coordinados de negación del servicio, o para ejecutar cualquier código que un hacker desee.

Robo de direcciones de E-mail: Las direcciones de E-mail son recolectadas de sistemasinfectados por malwares para reenviarse a sí mismos a otras víctimas, los autores del malware pueden recolectar estas direcciones y entonces utilizarlas para enviar nuevas variantes del malware, intercambiar las direcciones con otros autores de malware por herramientas o código fuente de virus, o vender las direcciones a otros interesados para usarlas para producir correo Spam.

Motores...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La Evolución de Los Virus
  • Virus y anti-virus informáticos
  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS