Sei sulla pagina 1di 7

HISTORIA DEL VIRUS INFORMTICO

En 1949, el matemtico estadounidense de origen hngaro John von Neumann, en el Instituto de


Estudios Avanzados de Princeton (Nueva Jersey), plante la posibilidad terica de que un programa
informtico se reprodujera. Esta teora se comprob experimentalmente en la dcada de 1950 en los
Bell Laboratories, donde se desarroll un juego llamado Core Wars en el que los jugadores creaban
minsculos programas informticos que atacaban y borraban el sistema del oponente e intentaban
propagarse a travs de l. En 1983, el ingeniero elctrico estadounidense Fred Cohen, que entonces
era estudiante universitario, acu el trmino virus para describir un programa informtico que se
reproduce a s mismo.

En Estados Unidos apareci por primera vez un virus en el ao de 1974, siete aos antes de
que IBM lanzara al mercado la Computadora Personal (PC).

Noticias sobre los primeros virus, en aquel entonces llamados Gusanos (worms)
aparecieron en medios impresos a inicios de 1980.

En los laboratorios de la Compaa Rank Xerox se descubri que la principal caracterstica


de los virus es su capacidad de auto reproduccin.

A pesar de su desarrollo tecnolgico, el primer virus en el Reino Unido fue descubierto


hasta el ao de 1987, ao en el que apareci por primera vez en la Universidad de Delaware
el primer virus en el sector de arranque de un disquete. Tambin en ese ao naci el
poderoso virus "Dark Avenger".

En ese mismo ao surge la primera organizacin de las compaas desarrolladoras de


antivirus:
o

European Institute of Antivirus Research (EICAR), la cual surge como un medio


para combatir a las organizaciones desarrolladoras de virus, que estaban surgiendo
con gran auge. EICAR se fund en diciembre de 1987 con sede en la Ciudad de
Hamburgo.

Aparecen nuevos productos antivirus:


o

Norton en diciembre de 1990.

CPAV en abril de 1991.

Algu

El desarrollo de nuevos virus tuvo gran auge en los aos 1991, 1992 y 1993.

Se crea el primer boletn (BBS) para el intercambio de virus en Bulgaria.

Surge el virus Miguel ngel en 1992, considerado como "la joya de los virus"

En el ao de 1993 se distribuy por primera vez el cdigo "engines" de tipo


polimrfico. En este ao la compaa XTREE se convirti en la primera compaa
antivirus en retirarse del mercado.

En Holanda, el lder del Grupo Trident, Masouf Khafir escribi el "Trident


Polymorphic Engine" (TPE).

En 1993, Mxico toma conciencia del problema que representan los virus, ya que
ms del 70 % de los equipos en Mxico se vieron infectadas por este virus.

En el ao de 1994 se alcanz la cifra de 6000 en el campo y continuaba creciendo


en forma acelerada. En este ao se present la primera falsa alarma con el virus
"GoodTimes" que se supona estaba siendo enviado por correo electrnico y result
ser una falsa alarma.

En 1995 surgen los macrovirus, con los cuales se poda infectar una computadora
con cualquier plataforma con el simple hecho de intercambiar archivos de datos.

En agosto de 1995 surge el virus DIRBYWAY, que toma el control del File System
de DOS. En este ao surge tambin el virus WinWord Concept, virus multi
plataformas que ataca a todos los usuarios de Word en el mundo.

En enero de 1996 aparece el primer macro virus que infecta documentos de


AMIPRO conocido como Green Stripe.

En febrero de 1996 se crea el primer macrovirus para la plataforma Windows95


llamado BOZA.

En julio de 1996 aparece el virus XM.LAROUX, el primer virus para Excel escrito
en Visual Basic for Aplications (VBA). En este mismo mes aparece el virus muy
peligroso que caus grandes daos en empresas de Canad y Estados Unidos: Hare
Krsna.

En 1996 Microsoft distribuy CD's de Solution Provider infectados con el


macrovirus WAZZU. En este mismo ao se desarroll el primer virus en Mxico, se
trata del virus ROTCEH que se desarroll en el Instituto Politcnico Nacional, este
virus nunca se activa debido a un bug de programacin.

En noviembre de 1996 aparecen en Mxico los macrovirus WAZZU, NPAD y


MDMA.

A inicios de 1997 surge un virus que impeda el encendido en limpio de


computadoras, el nombre del virus es INTCE y solo pudo ser removido por Dr
Solomon's.

En febrero de 1997, se descubre un nuevo macrovirus llamado ShareFun, que


utiliza Microsoft Mail como medio de dispersin para infectar documentos.

En 1999 se produce la fusin de Dr Solomon's con Network Associates, lo que


produjo la compaa antivirus mas grande del mundo y los productos antivirus mas
seguros, eficientes, robustos y populares del mercado.

En 1999 se produce en Mxico una infeccin masiva con el virus Melissa, el cual
se transmite por correo electrnico tomando la lista de direccin y autoenviandose a
cada destinatario.

En Diciembre de 1999 se produjo gran expectacin por el fin de siglo ya que se


esperaba que se produjeran grandes catstrofes por el "Error del Milenio", todo fue
superado sin problemas gracias a las acciones tomadas por las diversas entidades
tanto pblicas como privadas.

LINUX
Es un ncleo libre de sistema operativo basado en Unix. Es un Sistema Operativo como MacOS,
DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar
programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse
mediante un interfaz grfico al igual que Windows o MacOS, pero tambin puede usarse mediante
lnea de comandos como DOS.

Para que sirve: Linux se utiliza para entornos web, desarrollo y servidores. Linux es til
tanto para el trabajo como para el uso domstico. Sin embargo, para juegos comerciales de
ordenador, el servidor linux no es uno de los mejores. Es ms dificil de controlar que
windows pero luego es ms rpido y puede llegar a ser ms til. Adems es ms
complicado que linux deje entrar virus en su servidor. Funciona mediante comandos.

CRACKER
El trmino cracker ( romper, quebrar) se utiliza para referirse a las personas que "rompen"
algn sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el desafo. Mayormente, se entiende que los crackers se
dedican a la edicin desautorizada de software propietario. Sin embargo, debe entenderse que si
bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicacin

web o cualquier otro sistema informtico representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.
Para que sirve: Se suele referir a una persona como cracker cuando:

Mediante ingeniera inversa realiza seriales, keygens y cracks, los cuales sirven para
modificar el comportamiento, ampliar la funcionalidad del software o hardware original al
que se aplican, etc. Se los suele utilizar para saltearse restricciones como, por ejemplo, que
un programa deje de funcionar a un determinado tiempo, o que slo funcione si es instalado
desde un CD original.
Viola la seguridad de un sistema informtico y toma el control de este, obtiene informacin,
borra datos, etc.
Control total en el mundo informtico.

SPAM
Los trminos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo annimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias
maneras al receptor.
El correo basura tambin puede tener como objetivo los telfonos mviles (a travs de mensajes de
texto) y los sistemas de mensajera instantnea como por ejemplo Outlook, Lotus Notes, Windows
live ,etc.

Para que sirve?


Para que los empresarios, anunciantes, empresas, etc."Informen" o den a conocer sus
productos y servicios en millones de correos electrnicos, foros de discusin, mensajes
telefnicos, etc. sirvindose de el uso de SPAM o correo chatarra, con lo cual consiguen
publicitar sus productos a un coste muy bajo.

GUSANO
Los "Gusanos Informticos" son programas que realizan copias de s mismos, alojndolas en
diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores
y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.

Qu hacen los Gusano Informticos?


El principal objetivo de los gusanos es propagarse y afectar al mayor nmero de
ordenadores posible. Para ello, crean copias de s mismos en el ordenador afectado, que
distribuyen posteriormente a travs de diferentes medios, como el correo electrnico,
programas P2P o de mensajera instantnea, entre otros.
Los gusanos suelen utilizar tcnicas de ingeniera social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo
con el que camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados
con el sexo, famosos, temas morbosos, temas de actualidad o software pirata.
Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San
Valentn, Navidades y Halloween, entre otras.

un gusano no necesita alterar los archivos de programas, sino que se encuentra en


la memoria y se duplica a s mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente
consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los
archivos de la computadora que atacan.
Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicacin, los recursos del sistema se consumen hasta el punto de que las
tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los gusanos se basan en una red de computadoras para enviar copias de s mismos a otros
nodos (es decir, a otrasterminales en la red) y son capaces de llevar esto a cabo sin
intervencin del usuario propagndose, utilizando Internet, basndose en diversos mtodos,
como SMTP, IRC, P2P entre otros.
Los gusanos normalmente tardan alrededor de 45 das en llegar al disco duro para empezar
a destruir el sistema operativo del ordenador, el cual normalmente presenta estos sntomas:
Mal funcionamiento del ratn del ordenador (no funciona).
Bloqueos repentinos en la mayora de los sitios web.
Errores en servidores multijugador que usan redes ad hoc.
Fallas en programas con extensiones .sh .jar .voi .exe .jad, entre otros.

CABALLO DE TOLLA
En informtica, se denomina caballo de Troya, o troyano, a unsoftware malicioso que se presenta al
usuario como un programaaparentemente legtimo e inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo infectado.
PARA QUE SIRVE?
Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos, crean una puerta
trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado
Atendiendo a la forma en la que se realiza la conexin entre el programa de administracin y el
residente se pueden clasificar en:

Conexin directa: El atacante se conecta directamente al PC infectado mediante su


direccin IP. En este caso, el equipo atacante es el cliente y la vctima es el servidor.

Conexin indirecta: El equipo host o vctima se conecta al atacante mediante un proceso


automtico en el software malicioso instalado en su equipo, por lo que no es necesario para el
atacante tener la direccin IP de la vctima. Para que la conexin este asegurada, el atacante
puede utilizar una IP fija o un nombre de dominio. La mayora de los troyanos modernos utiliza

este sistema de conexin, donde el atacante es el servidor a la espera de la conexin y el equipo


host es el cliente que enva peticiones de conexin constantemente hasta lograrla.
HACKERS
En seguridad informtica este trmino concierne principalmente a entradas remotas no autorizadas
por medio de redes de comunicacin como Internet ("Black hats"). Pero tambin incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son
los "Grey hats".

Un hacker, originalmente, se describe como una persona amante de los ordenadores con
conocimientos altos en una o ms reas de la ciencia de la informtica, especialmente en
seguridad y programacin. En definitiva, se trata de usuarios con conocimientos muy
avanzados en el funcionamiento interno de los ordenadores y redes informticas.
Pero, qu hace exactamente un hacker?
Estos usuarios suelen ser muchas veces aficionados obsesionados con la seguridad en las
redes, y tratan de averiguar de qu forma se podra acceder a una red cerrada para
posteriormente arreglar ese error del sistema. Un hacker tambin puede desarrollar
soluciones contra virus informticos y programas que distribuye libremente, y ama la
informtica lo suficiente como para formarse da a da en este arte, sin buscar ningn
beneficio secundario u oculto que no sea la satisfaccin personal.

Diferencia Entre Un Crackers Y Un Hacker


A diferencia de los crackers, un hacker pertenece a una comunidad mundial que no oculta su
actividad y que se ayuda mutuamente cuando hay necesidad, por ejemplo, a travs de foros de
Internet o eventos sociales programados.
Muy al contrario de los hackers, los crackers son lo opuesto a los primeros: sujetos con
conocimientos (no siempre altos) de redes e informtica quepersiguen objetivos ilegales, como el
robo de contraseas, destrozar la seguridad de una red domstica o esparcir un virus informtico a
un gran nmero de computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto recompensas econmicas (sustraccin de
dinero de tarjetas de crdito, estafas online...) como el placer de creerse superiores al resto de la
humanidad, o incluso por morbo; un ejemplo sera infestar con un virus los ordenadores de una
universidad determinada.

SPYWARE
El spyware o programa espa es un software que recopila informacin de un ordenador y despus
transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El trmino spywaretambin se utiliza ms ampliamente para referirse a
otros productos que no son estrictamente spyware.

Para que sirve?

o
o

Estos productos, realizan diferentes funciones, como mostrar anuncios no


solicitados (pop-up), recopilar informacin privada, redirigir solicitudes de pginas
e instalar marcadores de telfono.para que sirve?
El spyware es software que se introduce e instala sigilosamente en su PC mientras
navega por Internet. En el mejor de los casos simplemente contamina la PC, en el
peor de los casos transmite informacin personal a tercero

Gusano.
Este programa
tambin se reproduce
a si mismo, pero
generalmente no se
ancla a ningn
proceso. Los gusanos
suelen correr en el
fondo del sistema
como un programa
propio. Los gusanos
suelen esparcirse
rpidamente porque
aprovechan las
vulnerabilidades del
sistema, y a veces son
difciles de detectar
porque se valen de
mtodos de transporte
de informacin que el
sistema operativo
tiene integrado.

DIFERENCIAS
Troyano.
Los troyanos se disfrazan
de software con buenos
propsitos, pero
terminan comportndose d
e forma maliciosa. Es
decir, se ven como
programas legtimos
pero estn hechos para
engaar al usuario y
hacer dao al sistema.
Los troyanos pueden hacer
cosas como mostrar popups, robar datos, borrar
archivos y hasta instalar
otros tipos de malware.

Spyware
Este software
monitorea el
ordenador donde est
instalado, y recolecta
informacin para
ser entregada al
tercero que lo ha
creado. Puede no ser
una gran amenaza
para el usuario, como
por ejemplo cuando
visitamos una pgina
web y toman
informacin nuestra
para hacer la
navegacin ms
eficiente cuando
regresemos a ella. Sin
embargo, en algunos
casos puede ser muy
daino e invasivo,
monitoreando hasta
lo que escribes en tu
teclado o a dnde
mueves el mouse.

Potrebbero piacerti anche