simplebooklet thumbnail

virumania

computadoras

 

 

 Se cree que la palabra “computadora” se comenzó a utilizar 

 a principios del siglo XVII para describir a una persona que

 llevaba a cabo cálculos matemáticos o cómputos. No fue

 hasta finales del siglo XIX que la definición de computadora

 comenzó a cambiar al darse cuenta que una maquina era capaz

 de realizar cálculos matemáticos más precisos y más

 rápidamente que cualquier equipo de “computadoras humanas”.

 La historia de las computadoras la podemos encontrar dividida por sus generaciones; la primera de estas  generaciones es de 1951 a 1958:

 

 

 En esta generación había una gran desconocimiento de las capacidades

  de las computadoras, puesto que se realizó un estudio en

  esta época que determinó que con veinte  computadoras

 se saturaría el mercado de los Estados Unidosen

 el campo de procesamiento de datosEsta generación 

  abarco la década de los cincuenta. se conoce 

 como la primera generación.

 

 

 

 

 

 *Usaban tubos al vacío para procesar información.

 

*Usaban tarjetas perforadas para entrar los datos y

los programas.

 

*Usaban cilindros magnéticos para almacenar

información e instrucciones internas.

 

*Eran sumamente grandes, utilizaban gran cantidad

de electricidad, generaban gran cantidad de calor y    

 eran sumamente lentas.

 

*Se comenzó a utilizar el sistema binario para

representar los datos.

 

 

 

segunda generacion de computadoras 

"1958 a 1964"

 

En esta generación las computadoras

se reducen de tamaño y son de menor

costo. 

 

 

*Usaban transistores  más rápidos,

pequeños y más confiables

 

 

*Usaban pequeños anillos magnéticos

para almacenar información e instrucciones

 y eran sumamente lentas.

 

 

*Se mejoraron los programas de computadoras

de la primera generación

 

 

 

*Se desarrollaron nuevos lenguajes de programación

como COBOL y FORTRAN, los cuales

eran comercialmente accesibles.

 

 

 

*Se usaban en aplicaciones de sistemas

para reservaciones de líneas aéreas, control del tráfico aéreo

y simulaciones de propósito general.

 

 

 

*La marina de los Estados Unidos

desarrolla el primer simulador de vuelo.

*Surgieron las minicomputadoras y los

terminales a distancia.

tercera generacion de computadoras 1964 a 1971

 

La tercera generación de computadoras emergió

con el desarrollo de circuitos integrados (pastillas de silicio)

en las que se colocan miles de componentes

electrónicos en una integración en miniatura.

 

 *Se desarrollaron circuitos integrados.

 

 *Se desarrollaron los "chips" para almacenar

 y procesar la información. 

 

 *Surge la multiprogramación.

 

 *Las computadoras pueden llevar a cabo ambas

 tareas de procesamiento o análisis matemáticos.

 

 *Emerge la industria del "software".

 

 *Se desarrollan las minicomputadoras 

 

 otra vez las computadoras se tornan más

 pequeñas, más ligeras y más eficientes.

 

 *Consumían menos electricidad, por lo tanto,

 generaban menos calor.

 

 

 

 

 

                                                                                                                       ¿sabias que...?

                                                                                                              Un "chip" es una pieza de silici

                                                                                                              que contiene los componentes

                                                                                                                  electrónicos en miniatura

                                                                                                                 llamados semiconductores.

                                                                                                                     Los circuitos integrados

                                                                                                                 recuerdan los datos, ya que 

                                                                                                              almacenan la información con

                                                                                                                  cargas eléctricas.IBM-360

                                                                                                                              y DEC PDP-1.

 

Cuarta generación de 1971 a 1988

 

 

el

                                        El uso se extiende al mercado industrial. Aquí nacen

                                            las computadoras personales que han adquirido

                                             proporciones enormes y que han influido en la

                                                      sociedad en general sobre la llamada

                                                                "revolución informática".

 

                                                

 

 

 

 *Se desarrolló el microprocesador.

 *Se colocan más circuitos dentro de un "chip".

 *"LSI - Large Scale Integration circuit".

 *"VLSI - Very Large Scale Integration circuit".

 *Cada "chip" puede hacer diferentes tareas.

 *Se reemplaza la memoria de anillos magnéticos

por la memoria de "chips" de silicio.

 *Se desarrollan las microcomputadoras, o sea,

computadoras personales o PC.

                Quinta generación de computadoras                                                  1988  a N.D

 

Surge la competencia internacional por el dominio

del mercado de la computación, en la que se perfilan

dos líderes que, sin embargo, no han podido alcanzar

el nivel que se desea: la capacidad de comunicarse

con la computadora en un lenguaje más cotidiano y

no a través de códigos o lenguajes de control especializados.

Japón lanzó en 1983 el llamado "programa de la quinta generación de computadoras", con los objetivos explícitos de producir máquinas con innovaciones reales en los criterios mencionados.

 

 

 

 

 

 

                                                                            

 

 

  ¿que es un virus?

 

Los virus informáticos son programas que

principalmente son reconocidos por alterar

el funcionamiento del sistema operativo,

y eliminar información del mismo; van desde

el virus más sencillo hasta el más complejo y

generalmente estos infectan otros archivos de

tal manera que se propagan dicho virus

(de ahí su nombre) infectando todo a su paso.

“Dicha infección consiste en incrustar su

código malicioso en el interior del archivo

víctima (normalmente un ejecutable)”.

 Un virus informático suele entrar por culpa del usuario,

al ejecutar un pograma infectado. En ocasiones puede

entrar por algún error o falla de seguridad en el navegador,

el lector de emails o algún otro programa, pero la forma más

común es cuando el usuario acepta y/o descarga un archivo y

lo ejecuta, principalmente por su desconocimiento.                    

dato curioso:

COREWAR fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

 

etapas del contagio

 

Existen dos grandes etapas de contagio.

 

1: el usuario, en un momento dado, ejecuta o

acepta de forma inadvertida la instalación

del virus.

2: el programa malicioso actúa replicándose.

 

 

 

Historia de los virus

En 1939, el famoso científico matemático John Louis Von Neumann expuso su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. En 1949, en los laboratorios de la Bell Computer, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. CoreWar ejecutaba programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. 

virus relevantes de 1949 a 1988 

 

El Creeper, una vez insertado en la ARPANET,

saltaba de nodo en nodo para hacer travesuras

que consistían en imprimir archivos a medias.

Después de todo se trataba de un experimento.

 

 

 

 

El buen Creeper, no dejaba copias de sí mismo tras de sí:

las borraba después de replicarse en su siguiente destino.

Viajaba por la red como entidad única. Thomas quiso que

el blanco fuera el sistema operativo TENEX instalado en

las computadoras de la familia PDP-10 

--computadoras de grandes hackers--.

 RABBIT (1974): Llamado así porque no hacía más que

reproducirse, se reproducía colocando una copia de sí

mismo en la cola de instrucciones a seguir del IBM,

lo que causaba un bloqueo del sistema.

 

 

ANIMAL (1975): El primer troyano de la historia.

Atacaba UNIVAC 1108. Hacía preguntas para averiguar

el nombre de un animal. Se copiaba en todos los ficheros

con permiso de lectura. Fue diseñado nada menos que por

 John Walker, fundador de AutoDesk.

 

REDUX (1980): Mandaba mensajes de estado dentro

de la red ARPANET. Estos mensajes no se borraban y

el sistema acababa colapsado. Mantuvo la red fuera de

servicio durante 3 días.

 

 

ARPANET DATA (1980): Se cree que comenzó

a actuar en Los Angeles. Afectaba a la red ARPANET

 y utilizaba su sistema de mensajes camuflado como

un mensaje de estado. Autorizaba sólo la salida de

mensajes contaminantes y saturaba la red.

 

 

 

ELK CLONER (1981): Creado por Richard Skrenta, cofundador del servicio de directorio Internet en el que está basado Google, tras haber recibido como regalo un Apple II. Rich copiaba juegos y los repartía entre sus amigos o conocidos. Cuando infectaba algún ordenador se propagaba y cuando la víctima introducía un nuevo disquete se copiaba a él y seguía su reproducción. En el arranque número 50 desplegaba el siguiente mensaje:

Elk Cloner: el programa con personalidad
Se meterá en todos tus discos
Se infiltrará en tus chips
Es cloner!
Se pegará a ti como adhesivo
Modificará también tu memoria RAM
Manda el cloner!

 BRAIN (1986): Causante de la primera epidemia

que afectó a los IBM PC. Fue programado por el

pakistaní Basit Farrq Alvi y sus hermanos.

El virus Infectaba la zona de arranque y cambiaba

el nombre del disco a “(c) Brain”. Fue el primero en

utilizar técnicas tipo Stealth (ocultaba las modificaciones

realizadas en archivos o sector de arranque).

Dato curioso del virus brain:                   

Incluía una línea de texto que contenía los       

nombres de los programadores, direcciones y número  

de teléfono. Según sus autores se trataba tan sólo de   

un experimento. El virus vio la luz del día en   

Septiembre de 1986, e infectaba un sistema operativ  

o conocido como DOS. Brain como primer virus  

informático para PC no hacía más que replicarse,  

no borraba nada, no copia datos privados, solo se 

replicaba… buscaba un disquete y se copiaba ahí, y esperaba 

a que alguien lo llevase a otro ordenador para volver  

a repetir la operación.                          

 

 

VIRDEM (1986): Creado por Ralf Burger.

Infectaba archivos ejecutables .COM y fue el

primero programado para auto-reproducirse

y borrar archivos del sistema huésped. Burger

lo repartió en diciembre de ese año en una

convención organizada por el Chaos Computer

Club en Hamburgo (Alemania), por lo que

tuvo una rápida y gran difusión.

 

 

 

1984, Fred Cohen en su tesis acuña el término

“virus informático”. Fue en este año donde se

empezó a conocer el verdadero peligro de los

virus, ya que los usuarios del BIX BBS, un foro

de debates de la ahora revista BYTE, avisaron

de la presencia y propagación de una serie de

programas que habían infectado sus computadoras.

 

 

 

 

INTERNET (Gusano Morris) (1988):

Tipo gusano de 5000 líneas de código de Robert Morris.

DejóARPANET fuera de servicio durante 72 horas

saturando todas las líneas de comunicación.

Afectó a más de 6000 ordenadores en todo el mundo

incluyendo sistemas de la NASA, el Pentágono,

el SAC (Mando aéreo estratégico), la NSA (Agencia Nacional de Seguridad),

el Ministerio de Defensa y cientos de

universidades de todo el mundo. Fue condenado a 3 años de

libertad condicional, multa de 10.000 $ y400

horas de trabajos comunales.

 

 

 

STONED (1987):

Fue creado por un estudiante de Wellington,

nueva Zelanda, dos años después este virus ya

había infectado casi todos los ordenadores de

nueva Zelanda y Australia, al momento que se

ejecutaba mostraba el siguiente mensaje

“legaliza la marihuana”; esto hizo que también

se le conociera como “marihuana”. Sus efectos eran:

-Infectar el sector de arranque de disquetes y discos duros.

-Sobrescribir el código de arranque creando una copia infectada.

-El ordenador presenta una disminución de la manera convencional.

 

 

 

• PING PONG (1988): Todo un clásico. Se encontró

por primera vez en la Universidad de Turín. Originalmente

mostraba una pelotita rebotando por la pantalla.

Versiones posteriores eliminaron este efecto visual

y perfeccionaron sus efectos dañinos.

2000, se conoce la existencia de VBS/Stages.SHS,

primer virus oculto dentro del Shell de la extensión

.SHS. Aparece el primer virus para Palm.

 

 

2001, el virus Nimda atacó a millones de

computadoras, a pocos días del ataque a las

Torres Gemelas de la isla de Manhattan.

¿Cómo funcionan los virus?

 

Su funcionamiento es hasta cierto punto “simple”,

para funcionar primero debe de introducirse un

archivo infectado (normalmente un ejecutable

.exe, .bat, etc, con parte de software legitima)

al ejecutarse actuara primeramente el virus

pasando inadvertido, introduciendo el código

malicioso en otros archivos y de esta manera

infectándolos mientras en la pantalla vemos como si el programa legitimo se estuviera instalando, sin embargo hasta este punto el virus introdujo su código en todo aquel archivo que se haya usado durante la instalación del programa legítimo, y guardándose en la memoria RAM, para que al momento de volver a encender el ordenador este cargue de nuevo el virus, y la infección sea más grande y de este modo comenzar suataque a la información.

                                      

 

 

En la actuación de un virus se

pueden distinguir tres fases:

 

1. El contagio: El contagio inicial

o los contagios posteriores se

realizan cuando el programa

contaminado está en la memoria

para su ejecución. La replicación

consiste básicamente en la

producción por el propio virus

de una copia de sí mismo, que se

situará en un archivo.

 

2. El virus activo: Cuando se dice que

un virus se activa significa que el virus

toma el control del sistema y realiza

actividades no deseadas que pueden

causar daños a los datos o a los programas.

 

3. El ataque: Es importante tener en cuenta que

los virus son diseñados con la intención de no ser

descubiertos por el usuario y generalmente, sin

programas antivirus, no es descubierto hasta que

en la tercera fase del ciclo de funcionamiento del

virus se produce el daño y por lo tanto la pérdida

de información.

Tipos de virus

 }

 

Gusano: es un virus capaz de reproducirse

a una velocidad tan rápida que no permite

la eliminación del mismo, debido a que este

satura al ordenador obligándolo a cerrar la sesión,

también puede viajar a través de redes utilizando

los mecanismos de las mismas, no requiere

respaldo de software o hardware para difundirse.

 

Troyano: es un virus insertado en un software

legítimo, al entrar infecta otros archivos y

programas para obtener el control de estos; su

nombre le fue dado debido a que su modus

operandi es similar al usado por los antiguos

griegos, es decir, utiliza un programa a simple

vista “inofensivo” para lograr entrar en el sistema

y atacarlo.

Bomba de tiempo: es un virus creado para

activar solo al momento de apretar cierta

combinación de teclas o en un día y hora

determinado, si el momento establecido no

ha llegado, el virus permanecerá oculto.

Hoax: Son mensajes cuyo contenido

incentiva a los usuarios a que los reenvíen

a sus contactos. El objetivo de estos falsos

virus es que se sobrecargue el flujo de

información mediante el e-mail y las redes.

Aquellos e-mails que hablan sobre la

existencia de nuevos virus o la desaparición

de alguna persona suelen pertenecer a este 

tipo de mensajes.

 

De enlace: estos virus cambian las direcciones

con las que se accede a los archivos de la

computadora por aquella en la que residen.

Lo que ocasionan es la imposibilidad de ubicar

los archivos almacenados.

 

 

Virus de sobre escritura: es un virus que cambia la

información de los archivos dejándolos totalmente

inservibles y el tamaño del archivo y/o fichero no

cambiara a menos que el virus sea más pesado.

 

 

 

Residente: este virus permanece en la memoria

y desde ahí esperan a que el usuario ejecute algún

archivo o programa para poder infectarlo.

 

 

 

 

¿Cómo entra al ordenador?      

*El usuario descarga o instala un

archivo infectado en su computador.

*El archivo malicioso se aloja en

la memoria RAM de la computadora,

así el programa no haya terminado de

instalarse.

*El virus infecta los archivos que se

estén usando en es ese instante.

*Cuando se vuelve a prender el

computador, el virus se carga

nuevamente en la memoria RAM y

toma control de algunos servicios

del sistema operativo, lo que hace

más fácil su replicación para

contaminar cualquier archivo que

se encuentre a su paso.

¿Cómo entra al ordenador?

*El usuario descarga o instala un archivo

infectado en su computador.
*El archivo malicioso se aloja en la memoria

RAM de la computadora, así el programa no

haya terminado de instalarse.
*El virus infecta los archivos que se estén

usando en es ese instante.

*Cuando se vuelve a prender el computador,

el virus se carga nuevamente en la memoria

RAM y toma control de algunos servicios del

sistema operativo, lo que hace más fácil su

replicación para contaminar cualquier archivo

que se encuentre a su paso.

En otros sistemas operativos como Mac OS XGNU/Linux y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. 

¿Qué sistemas pueden ser atacados?

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.

Las mayores incidencias se dan en el sistema operativo Windows, debido a:

 

*Su gran popularidad

 

*la facil instalacion de programas ajenos al sistema

 

  C  mo funcionan los virus  Su funcionamiento es hasta cierto punto    simple   , para funcionar primero debe de introduc...
Hoax  Son mensajes cuyo contenido incentiva a los usuarios a que los reenv  en a sus contactos. El objetivo de estos falso...
la vulnerabilidad del sistema para el desarrollo de los virus, y as   atacar sus puntos d  biles, que por lo general son a...
     Estos sistemas, a diferencia de Windows, son usados para tareas m  s complejas como servidores que por lo general est...
  C  mo detecto una infecci  n  Un virus puede ser detectado a trav  s de distintos programas, desde un antivirus, hasta e...
El PC no reconoce las disqueteras. Se borran archivos inexplicablemente. Aparecen nuevas macros en documentos de Word. La ...
Hackers Los hacker en la inform  tica son usuarios que utilizan un virus para controlar el ordenador de otro usuario sin q...
tales como Microsoft Security Essentials, puede ayudar a eliminar permanentemente los programas no deseados y evitar su in...
http   aceproject.org main espanol et ety03.htm https   sites.google.com site virusinformaticos1899 metodos-de-proteccion-...