malware
DATOS GENERALES:
Nombre del alumno: Ernesto Ever Cornejo Tapia
Número de cuenta:
Materia:
Grupo:
Profesor:
Fecha de la actividad:
Título de la actividad: Malware (código malicioso).
Objetivos
Continuamente escuchamos hablar sobre los virus informáticos, el malware, el espionajecibernético… qué son, cómo atacan… en fin, creemos estar lo suficientemente informados sobre el tema para enfrentarnos a ellos; nada más alejado de la realidad, cada minuto surgen novedades en el tema de virus informáticos y el daño, molestias y contratiempos que estos pueden ocasionar en nuestros sistemas e incluso a las personas. El presente trabajo nos dará una luz para aclarar algunos detallessobre el malware que ya conocíamos con anterioridad, pero que con el tiempo y el auge que ha tomado esta actividad han evolucionado.
Historia
Considero que la mejor forma de explicar la historia es a través de una línea de tiempo, ya que nos muestra el devenir histórico de una manera práctica y resumida. A continuación presento la misma con unos cuantos datos relevantes a nuestro tema deestudio.
1949
John von Neumann
Desarrolla la teoría de máquinas que podrían auto copiarse sin intervención humana.
Años 70
Core Wars
Programa en lenguaje ensamblador que permite atacar y consumir la memoria de un usuario oponente
1981
Leonard M. Adleman
Asigna el nombre de Virus informático, como resultado de sus estudios del ADN como un sistema computacional
1982
Apple IISurgen los primeros virus para la PC Apple II, mismos que se transmiten via discos externos (flexibles)
1982
ELK CLONER
Primer virus que ataca las computadoras con sistemas Apple / DOS 3.3
1983
Fred Cohen
Presenta el primer concepto de virus infectando un sistema UNIX
1984
Fred Cohen
Publica los primeros artículos sobre "Experimentos con virus informáticos"
1985
GOTCHA
Aparecenvirus de libre albedrio, que dañan los registros del sistema como el troyano "Gotcha" que borra el disco duro y en la pantalla aparece "Arf, arf, Gotcha"
1986
Virus usurpador
Surge el primer troyano que toma el nombre de un programa popular en los 80 "PC-Write".
1986
John McAfee
Junto con otros especialistas fundan las primeras compañias antivirus
1987
Lehigh
Primer virus que ataca elarchivo "Command.com" y reside en memoria
1987
Jerusalem
o Viernes 13, es el primer virus que afecta los comandos ejecutables ".EXE"
1999
Happy
Virus desarrollado por el francés Spanska y que es el primer gusano que se transmite por correo electrónico
2000
I love you
O love letter, es el primer virus masivo que infectó a miles de usuarios via correo electrónico
2004
Plataformasmóviles
Se detectan el Cabir.A que afecta a las plataformas de comunicación móvil
2005
Bots bancarios
Nacen los troyanos bancarios que roban información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado
Clasificación:
El malware se divide en dos tipos:
a) Infecciosos:
Gusano o Worm
Son programas que tratan de reproducirse a si mismos, noproduciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya, Camaleones o Troyanos
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suelen capturar datos generalmente contraseñas o passwords enviándolos a otro sitio, o dejar indefensa lacomputadora donde se ejecutan, abriendo agujeros en la seguridad del sistema, con la consiguiente profanación de nuestros datos.
Los troyanos incluyen el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
b) Ocultos:
Joke Program (Programas de broma)
Simplemente tienen un payload (imagen o sucesión de estas) y suelen...
Regístrate para leer el documento completo.