malware

Páginas: 18 (4339 palabras) Publicado: 19 de octubre de 2014
Historia de su aparicin El primer virus que atac a una mquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emita peridicamente en la pantalla el mensaje Im a creeper... catch me if you can (Soy una enredadera, agrrenme si pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (segadora). Sinembargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Code Wars, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, atacando los sectores de arranque dediskettes hasta siendo adjuntado en un correo electrnico y escondido en una imagen de formato JPG. 1. Virus Se puede definir como un programa de ordenador que puede infectar otros programas modificndolos para incluir una copia de s mismo. Los virus informticos tienen bsicamente la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde unasimple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple ejecutando un programa infectado (normalmente por desconocimiento del usuario) el cdigo del virus queda almacenado (residente) en la memoria RAM del ordenador. El virus toma entonces el control de los serviciosbsicos del sistema operativo, infectando los posteriores ficheros ejecutables que sean abiertos o ejecutados, aadiendo su propio cdigo al del programa infectado y grabndolo en disco, con lo cual el proceso de replicado se completa. 2. Virus informticos y Sistemas Operativos Los virus informticos pueden afectar a todos los sistemas operativos. Existen virus diseados especialmente para un determinadosistema operativo y otros que funcionan en varios de ellos. Las mayores incidencias se dan en el sistema operativo Windows debido sobre todo a Es el sistema operativo ms utilizado con diferencia, por tanto, se convierte en el objetivo principal. Tradicionalmente no ha sido un sistema que prioriza la seguridad, aunque en las ltimas versiones, como Windows 7 se nota una gran mejora. En versionesanteriores, se permita la instalacin de programas, sin requerir autentificacin de parte del usuario o pedirle algn permiso. La mayora de los usuarios poco expertos suelen utilizar alguna versin de Windows. Se trata de usuarios que no tomas medidas de seguridad. En otros sistemas operativos como Mac OS X o Linux las incidencias y ataques existen pero en menor cantidad. Esto se debe principalmente aTradicionalmente los programadores han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos de acceso por lo que no cualquier usuario y/o programa puede acceder fcilmente a ellos. Estos sistemas son menos usados que Windows, razn que los hace menosatractivos para un desarrollo de virus o software malicioso. 3. Daos y mtodos de contagio Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose. Las redes en la actualidad ayudan a dichapropagacin. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes Mensajes que ejecutan automticamente programas (como el programa de correo que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Malware
  • Malware
  • MALWARE
  • Malware
  • malware
  • Malware
  • Malware
  • Malware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS