La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

: los predecesores La historia de los virus informáticos comienza en 1949 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas.

Presentaciones similares


Presentación del tema: ": los predecesores La historia de los virus informáticos comienza en 1949 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas."— Transcripción de la presentación:

1

2 : los predecesores La historia de los virus informáticos comienza en 1949 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Este juego estaba inspirado en la obra de John Von Neumann, "Teoría y organización de autómatas complejos", escrita y publicada en 1939, donde John demostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura. Partida del juego Core war

3 : los primeros virus El primer virus de la historia fue creado por Robert Thomas Morris. El virus CREEPER (cortadora), creado en 1972, atacaba los IBM 360 sacando en pantalla "I’m a creeper… catch me if you can!" (Soy una enredadera, agárrenme si pueden). Fue detectado por Arpanet, la red militar norteamericana que con los años se convirtió en la actual Internet. Para eliminarlo se creó el primer programa antivirus de la historia que era conocida como REAPER (Segadora), el cual no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con CREEPER, lo eliminaba. En 1981 la International Business Machine (IBM) lanza al mercado su primer ordenador personal, simplemente llamada IBM PC. IBM estuvo intentando adquirir los derechos de su sistema operativo CP/M, los cuales no consiguió. Al mismo tiempo Bill Gates, de la Microsoft Corporation adquiere "clon" del sistema CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS. El nombre del sistema operativo de este "clon" era “Quick and Dirty DOS” (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs). La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus.  Logo IBM Ordenador IBM-PC

4 1984-1986: ELK CLONER y los primeros troyanos y gusanos
Después de 1984 (el término virus no se adoptaría hasta 1984), los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Ese mismo año al Dr. Cohen escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. También desarrolló varias especies virales y experimentó con ellas en un ordenador VAX 11/750 de la Universidad de California del Sur. La verdadera voz de alarma fue dada ese año por algunos usuarios reportaron la presencia y propagación de algunos programas que habían ingresado en sus computadoras de forma oculta, actuando como "caballos de Troya", y logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque. De 1985 es ELK CLONER, el primero creado para ordenadores personales, más concretamente para sistemas Apple II. El virus Elk Cloner infectaba el sector de inicio por aquel entonces, los sistemas operativos se cargaban desde disquetes con lo que éstos se infectaban y el virus se iniciaba. Mostraba en pantalla textos borrosos, con algún mensaje bromista o imágenes rotando. También de 1985 es el INTERNET WORM, hecho por una persona de la Universidad Cornell que paralizó Internet. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 cuando se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones. Un programa con personalidad llegará a todos sus discos se infiltrará en sus chips Sí, es el CLONER se le pegará como pegamento le modificará la memoria también ¡Envíe el Cloner!

5 : JERUSALEM, DARK AVENGER y virus de infección del sector de arranque; los primeros virus de infección masiva En 1988 también se crea el virus JERUSALEM, según se dice por la Organización de Liberación Palestina, que es detectado en la Universidad Hebrea de Jerusalén a comienzos de El virus estaba destinado a aparecer el 13 de Mayo de 1988, fecha del 40 aniversario de la existencia de Palestina como nación. Una interesante faceta del terrorismo, que ahora se vuelca hacia la destrucción de los sistemas de cómputo, por medio de programas que destruyen a otros programas. Del JERUSALEM original se contabilizaron casi cincuenta variables, que se cree que salieron de la Universidad de Jerusalén. En 1989 se creo STONED, que infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase "your computer is now stoned" (su ordenador esta ahora drogado).Es el virus que más se propagó en la primera década de los virus También en 1989 fue creado el virus DARK AVENGER, este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus. El DARK AVENGER se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos. En 1986 se difundieron los virus BRAIN (El primer virus que infectó el PC de IBM. El BRAIN fue creado por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios), BOUNCING BALL (un virus de sector de arranque descubierto en la Universidad de Turín en Italia. Fue probablemente el más común y más conocido del virus de sector de arranque hasta la aparición del STONED) y MARIHUANA, que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los disquetes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. En 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado a 4 años de prisión y el pago de 10,000 $ de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto en Seguridad y ha escrito innumerables obras sobre el tema. Robert Tappan Morris

6 1991-1995: las corrientes búlgara y peruana
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus, da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus VIENNA, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.  Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado MENSAJE y que no era otra cosa que una simple mutación del virus JERUSALEM-B y al que su autor le agregó una ventana con su nombre y número telefónico. En 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus KATIA, ROGUE o F03241 y los polimórficos ROGUE II y PLEASE WAIT (que formateaban el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.  También aparecieron los primeros macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. el Dr. Vesselin Bontchev

7 : los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus, como el WORLD CONCEPT, el primer macro virus para Microsoft Word. El WORD CONCEPT escribía la frase, "That’s enough to prove my point" (esto es suficiente para justificar mis hechos). Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado. Ésta nueva familia de virus no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, y posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado LAROUX, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. De 1998 es el virus CIH/CHERNOBYL, que ha sido el virus más destructivo al menos hasta la fecha. Este virus atacaba el día 26 de abril (aniversario del accidente en Chernobyl) en su primera versión y el día 26 de cada mes en su versión mejorada borrando el disco duro y eliminando el flash ROM BIOS de la computadora en cuestión. Chen Ing-Hou fue el creador del virus CIH. Este virus infectaba los archivos ejecutables de Windows®95/98 (archivos .EXE) Chen Ing-Hou

8 1999: Los virus adjuntos A principios de 1999 se empezaron a propagar masivamente en Internet los virus adjuntos a mensajes de correo, como el macro virus MELISSA ( el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus MELISSA combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien MELISSA no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.) Ese mismo año fue difundido a través de Internet el peligroso CIH y el EXPLOREZIP, entre otros muchos más. A finales de Noviembre de este mismo año apareció el BUBBLEBOY, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo.

9 2000-Actualidad: la nueva generación de virus
También cabe mencionar la famosa "Ingeniería Social", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Entre ellos los BOT de IRC, una especie de guerreros zombis de Internet que ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.; y los temibles ROOTKIT, creados a finales del 2005, los cuales se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usan para hacer invisible a otros códigos maliciosos alterando el sistema operativo. Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.  El 18 de Septiembre del 2001 el virus NIMDA, Llamado la “Navaja Suiza” de los virus, que usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. El NIMDA amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.   En la primera década del s. XXI los gusanos, los troyanos o la combinación de ellos, de origen alemán como MYDOOM, BAGEL o NETSKY revolucionaron con su variada técnica. Estos dos últimos fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtuales durante años.

10 Conclusión Definitivamente, resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper"  los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio. 


Descargar ppt ": los predecesores La historia de los virus informáticos comienza en 1949 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas."

Presentaciones similares


Anuncios Google