Los virus

4
1949: John Von Neumann (considerado el Julio Verne de la informáti- ca ), expone su " Teoría y organización de un autómata compli- cado “, de gran repercusión. 1959: En los laboratorios AT&T Bell, se inventa el juego "Guerra Nuclear“: una batalla en la que cada jugador desarrolla- ba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.16. 1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje " SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antí- doto: el antivirus Reaper cuya misión era buscar y destruir al Creeper. 1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecu- ción del ASP de IBM, causando un bloqueo del sistema. 1980: La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de infor- mática de 23 años. .1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk Cloner . 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercia- lizó su producto infectado por el virus. También se descubre la primera versión del virus " Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann 18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en HISTORIA DEL VIRUS ¿Qué HACEN LOS VIRUS? Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga (payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordena- dor borrando ficheros, dañando el sector de arranque principal (máster boot record - MBR), o incluso so- brescribiendo la BIOS, y dejando el equipo inutilizable F COMPUTACION E INFORMATICA LOS VIRUS 2 JULIO DEL2015 Volumen 1, nº 1

Transcript of Los virus

1949: John Von Neumann (considerado el Julio Verne de la informáti-

ca ), expone su " Teoría y organización de un autómata compli-cado “, de gran repercusión.

1959: En los laboratorios AT&T Bell, se inventa el juego

"Guerra Nuclear“: una batalla en la que cada jugador desarrolla-ba un programa cuya misión era la de acaparar la máxima memoria posible mediante la reproducción de sí mismo.16.

1970: El virus Creeper es difundido por la red ARPANET. El virus mostraba el mensaje

" SOY CREEPER...¡ATRÁPAME SI PUEDES!". Ese mismo año se crea su antí-doto: el antivirus Reaper cuya misión era buscar y destruir al Creeper.

1974: El virus Rabbit hacía una copia de sí mismo y lo situaba dos veces en la cola de ejecu-

ción del ASP de IBM, causando un bloqueo del sistema.

1980: La red ARPANET es infectada por un "gusano" y queda 72 horas

fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de infor-mática de 23 años.

.1982 : Aparece el primer virus reconocido como tal, creado por un muchacho de 14 años, el Elk

Cloner . 1983: El término virus aparece tal como lo entendemos hoy. 1987: Primer caso de contagio masivo de ordenadores (Macintosh) a través del virus MacMag, también llamado Peace. Fue creado por Richard Brandow y Drew Davison y extendido por Marc Canter a través del nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercia-lizó su producto infectado por el virus. También se descubre la primera versión del virus

" Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. John Von Neumann

18. 1988: El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistán aparece en

HISTORIA DEL VIRUS

¿Qué HACEN LOS VIRUS?

Cuando un virus lleva a cabo la acción para la que había sido creado, se dice que se ejecuta la carga

(payload). Cuando se inicia la carga, la mayoría de los virus son inofensivos, y no hacen más que mostrar

mensajes de diferentes tipos. Pero otros pueden ser bastante maliciosos e intentan producir daños al ordena-

dor borrando ficheros, dañando el sector de arranque principal (máster boot record - MBR), o incluso so-

brescribiendo la BIOS, y dejando el equipo inutilizable F

COMPUTACION E INFORMATICA

LOS VIRUS

2 JULIO DEL2015 Volumen 1, nº 1

Disquetes y CD-ROM Un disquete puede contener virus en el sector de arranque. Además, igual que el CD-ROM, puede contener programas o documentos infectados.

Programas Un programación un virus puede infectar tu equipo tan pronto como lo ejecutes.

Mensajes incluso vienen con código que ejecuta mientras lo estas leyendo. Internet Programas o documentos descargados pueden estar infectados .

¿Dónde HAY RIESGO DE VIRUS?

Quien crea los virus

Como Prevenir Virus

ayudan a la herramienta a iden-

tificar y eliminar las últimas

amenazas.

Puede continuar mejorando la seguridad de su equipo y dis-minuir las posibilidades de que sufra una infección usando un firewall (US), actualizando su equipo, teniendo una suscrip-ción de software antivirus ac-tualizada (como, por ejem-plo, Microsoft Security Essen-tials) y usando algunas prácti-

cas recomendadas. Para obte-ner información detallada sobre cómo evitar infeccio-nes, visite el sitio web de Mi-crosoft Windows.

Consejo Dado que ningún

método de seguridad está

garantizado, es importante

realizar copias de seguridad

de los archivos más importan-

tes con regularidad.

No se puede garantizar la

seguridad de su equipo, pero

existen muchas formas de

disminuir las posibilidades de

que su equipo se infecte con

un virus.

Es imprescindible que su soft-

ware antivirus cuente con las

últimas actualizaciones

(generalmente denominadas

“archivos de definición”) que

Página 2

LOS VIRUS

“El primer virus atacó

una máquina IBM

Serie 360, fue llamado

Creeper, creado en

1972 “

e

Documentos y hojas de cálculo Pueden contener virus de macro, que pueden infectar y realizar cambios en otros documentos u hojas de cálculo.

Email Un email puede adjuntar un archivo infectado. Al hacer doble clic sobre el lo estás ejecutando, con el consi-guiente riesgo. Algunos mensajes incluso

Los virus informáticos son creados por jóvenes con conocimiento informático, esto lo hacen para conseguir notoriedad publica, aunque muchas personas utilizan la creación de virus informáticos como una manera de ganar ingresos

EMAIL

El virus que viene dentro

de un archivo adjunto en un

mensaje cuan do se abre el

archivo el virus sale a

dañar su PC.

INTERNET Dada la cantidad de mu-chos virus existentes y siendo el internet el medio mas accesible para esto un canal de rápida distribu-ción de los mismos pone en su dispocion esta pe-queña guía de recursos y consejos para evitar la in-fección de virus en su PC.

Todos sabemos que el sistema operativo de la Mac, el OS X, y Linux, no

tienen virus. ¿Por qué en Windows ese problema no ha podido erradicar-

se? ¿Por qué nadie ha podido saltarse la seguridad de los sistemas Unix

(Mac y Linux) causando problemas en esos sistemas? ¿Qué hacen ellos

que no hace Windows? Es algo que asombra, porque si Microsoft hubiese

tomado ejemplo del esquema de seguridad de Unix, los problemas de

virus jamás habrían llegado a lo que nos tocó vivir hace unos años.

LINUX-Un exploit en Open Office sirvió para extender un virus conocido como Ba-dBunny. Este virus infectaba Windows, Mac y Linux. El virus

creaba un fichero badbunny.py y un script XChat crea-ba badbunny.pl, un virus Perl que infectaba otros archivos Perl. gusano koobface que se exten-día a través de redes soQué HA-

Virus en Email, Internet, sistemas móviles

Breve descripción de algunos Virus en Windows, Linux Y MAC

Diferencias entre antivirus

jan los mismos en Archivos

después de infectarlo.

los antivirus se diferencian no

solo por la cantidad de Virus que

puedan identificar y eliminar

sino distintas Formas de detec-

ción de Virus y Troyanos.

Comparan el Código de el archi-

vo sospechoso con alguna coin-

cidencia con los de su base de

Información.

algunos detectan Virus Buscan-

do las Firmas Virtuales que de-

Página 3

Volumen 1, nº 1

Pie de imagen o gráfico.

Pie de imagen o gráfi-

co.

“EL PRIMER

ANTIVIRUS FUE

CREADO POR UN

CHILENO”

VIRUS EN SISTEMAS MOVI-LES es un software adaptado a los sistemas operativos de Smartphone o PDAs con capacidad inalámbrica, con el objetivo de perjudicar la fun-cionalidad del aparato o bien usurpar información de és-te..A medida de que el merca-do y consumo de telefonía móvil ha ido creciendo de una manera desorbitada, también ha aumentado la vulnerabili-dad de sus sistemas operati-voscontra ataques informáti-cos en forma de virus u otro software de tipo malware.

I.E.S.T.P “E.L.A”

INTEGRANTES :

MENDOZA PLAZA CAROLINE

VALENCIA SEGUNDO BETTY

¿COMO PODEMOS PREVENIR LOS VIRIS EN NUESTRA PC ?

1.-Evita hacer clic en todo lo que veas. Existen miles de anuncios publicitarios

y elementos emergentes en Internet que están diseñados para atraer tu aten-

ción y hacer que les des clic. Debido a la manera en la que los navegadores

más modernos funcionan existen muy pocas formas en las que tu computadora

puede infectarse con algo de Internet A MENOS que tú mismo le des clic .

2.-Limpia tu memoria de caché. Los elementos emergentes pueden almacenar

información en la memoria caché de tu navegador, lo que hace que reaparez-

can constantemente.

3.-Considera utilizar un navegador distinto. Si usas Internet Explorer o un

navegador más antiguo como Netscape o Safari para Windows, podrías estar

expuesto a riesgos de seguridad. Firefox, por ejemplo, cuenta con una gran

variedad decomplementos relacionados a la privacidad y seguridad que te

ayudarán a protegerte cuando navegues por Internet.

4.-Ten cuidado con los correos electrónicos extraños de compañías con las

que haces negocios. Una técnica popular de phishing (suplantación de identi-

dad) es copiar el estilo de un correo electrónico de una empresa e incluir enla-

ces que se vean similares a la URL habitual, pero te envía a un sitio falso (por

ejemplo, “povver” en lugar de “power”). Estos sitios pueden recabar informa-

ción personal que podrías creer que se dirige a un servidor seguro

LOS VIRUS

Spam es la forma en que se denomina al correo comercial o promocional que llega a los dispositivos de comunicación masiva, puede encontrarse en las cuentas de co-rreo, páginas de internet, y en la bandeja de entrada de los teléfonos móviles. Existen un grupo de personas, que tienen

Phising

significar "pescar, pescando incautos". Es una

técnica que se basa en intentar engañar al

usuario (ingeniería social), normalmen-

te mediante un correo electrónico, dicién-

dole que pulse en un determinado enlace,

para validar sus claves por tal motivo o tal

otro.

El cuerpo del mensaje es lo de menos, lo im-

portante es que el cliente haga click en el

enlace que se le dice, para así llevarle a una

página que él se cree que es de su banco o

caja (porque la han simulado) y así, al poner

allí obtener nuestros códigos de seguridad.

como cometido crear spam, y que son denominados spanmers, quienes crean spam para generar tráfico o introducir promociones y comerciales, aunque no existe ninguna regulación y si existe no tiene ninguna coerción para evitarla, se ha considerado ampliamente contrario y

LOS VIRUS

Organización

¿Qué significa Phising y que significa Spam?