Professional Documents
Culture Documents
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente
disminuyendo la memoria del computador y el ganador era el que finalmente consegua eliminarlos
totalmente. Este juego fue motivo de concursos en importantes centros de investigacin como el de
la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato, debido a que por
aquellos aos la computacin era manejada por una pequea lite de intelectuales.
A pesar de muchos aos de clandestinidad, existen reportes acerca del virus Creeper, creado en
1972 por Robert Thomas Morris, que atacaba a las IBM 360, emitiendo peridicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agrrenme si
pueden). Para eliminar este problema se cre el primer programa antivirus denominado Reaper
(segadora), ya que por aquella poca se desconoca el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de Amrica, precursora de
Internet, emiti extraos mensajes que aparecan y desaparecan en forma aleatoria, asimismo
algunos cdigos ejecutables de los programas usados sufran una mutacin. Los altamente
calificados tcnicos del Pentgono se demoraron 3 largos das en desarrollar el programa antivirus
correspondiente. Hoy da los desarrolladores de antivirus resuelven un problema de virus en
contados minutos.
En Agosto de 1981 la International Business It will infiltrate your chips
Machine lanza al mercado su primera Yes it's Cloner!
computadora personal, simplemente llamada
IBM PC. Un ao antes, la IBM haban buscado 1983 Keneth Thompson, quien en 1969 cre
infructuosamente a Gary Kildall, de la Digital el sistema operativo UNIX,
Research, para adquirirle los derechos de su resucit las teoras de Von
sistema operativo CP/M, pero ste se hizo de Neumann y la de los tres
rogar, viajando a Miami donde ignoraba las programadores de la Bell y
continuas llamadas de los ejecutivos del en 1983 siendo protagonista
"gigante azul". de una ceremonia pblica
present y demostr la
Es cuando oportunamente surge Bill Gates, de forma de desarrollar un virus
la Microsoft Corporation y adquiere a la informtico.
Seattle Computer Products, un sistema
operativo desarrollado por Tim Paterson, que 1984 Fred Cohen al ao siguiente, el Dr. Fred
realmente era un "clone" del CP/M. Gates le Cohen al ser homenajeado en una graduacin,
hizo algunos ligeros cambios y con el nombre en su discurso de agrade-cimiento incluy las
de PC-DOS se lo vendi a la IBM. Sin pautas para el desarrollo de un virus. Este y
embargo, Microsoft retuvo el derecho de otros hechos posteriores lo convirtieron en el
explotar dicho sistema, bajo el nombre de MS- primer autor oficial de los virus, aunque hubo
DOS. varios autores ms que actuaron en el
anonimato.
El nombre del sistema
operativo de Paterson era El Dr. Cohen ese
"Quick and Dirty DOS" mismo ao escribi su
(Rpido y Rstico Sistema libro "Virus
Operativo de Disco) y informticos: teora y
tena varios errores de experimentos", donde
programacin (bugs). adems de definirlos
los califica como un
La enorme prisa con la cual se lanz la IBM PC grave problema
impidi que se le dotase de un buen sistema relacionado con la
operativo y como resultado de esa imprevisin Seguridad Nacional. Posteriormente este
todas las versiones del llamado PC-DOS y investigador escribi "El evangelio segn
posteriormente del MS-DOS fueron totalmente Fred" (The Gospel according to Fred),
vulnerables a los virus, ya que fundamen- desarroll varias especies virales y
talmente heredaron muchos de los conceptos experiment con ellas en un computador VAX
de programacin del antiguo sistema 11/750 de la Universidad de California del
operativo CP/M, como por ejemplo el PSP Sur.
(Program Segment Prefix), una rutina de
apenas 256 bytes, que es ejecutada La verdadera voz de alarma se dio en 1984
previamente a la ejecucin de cualquier cuando los usuarios del BIX BBS de la revista
programa con extensin EXE o COM. BYTE reportaron la presencia y difusin de
algunos programas que actuaban como
El creador del primer software "caballos de troya", logrando infectar a otros
malintencionado tena slo 15 aos, en programas. Al ao siguiente los mensajes y
1982, cuando decidi autocopiar los disquetes quejas se incrementaron y fue en 1986 que se
de sus amigos en su ordenador Apple II sin la reportaron los
autorizacin de stos. El joven, que ya era primeros virus
conocido por alterar el funcionamiento de conocidos que
diversos programas insertando pequeos ocasionaron
poemas en ellos, consigui hacerlo, esta vez, serios daos en
sin tocar directamente el ordenador de sus las IBM PC y sus
vctimas. clones.
El virus es un peque-
o software (cuanto ms
pequeo ms fcil de
esparcir y ms difcil de
detectar), que permanece
inactivo hasta que un hecho
externo hace que el pro-
grama sea ejecutado o el
sector de "booteo" sea ledo.
De esa forma el programa
Cuando un virus lleva a cabo la accin para la que haba sido creado, se
del virus es activado y se
dice que se ejecuta la carga, pueden ser bastante maliciosos e intentan
carga en la memoria de
la computadora, desde producir un dao irreparable al ordenador personal destrozando
donde puede esperar un archivos, desplazando/sobrescribiendo el sector de arranque principal,
evento que dispare borrando los contenidos del disco duro o incluso escribiendo sobre la
su sistema de destruccin o BIOS, dejando inutilizable el equipo. La mayora de los virus no borran
se replique a s mismo. todos los archivos del disco duro. La razn de esto es que una vez que
el disco duro se borra, se eliminar el virus, terminando as el problema.
Los ms comunes son los
residentes en la memo- Se ejecuta un programa que est infectado, en la mayora de
ria que pueden replicarse las ocasiones, por desconocimiento del usuario.
fcilmente en los progra-
mas del sector de "booteo", El cdigo del virus queda residente (alojado) en la memoria
menos comunes son los no- RAM de la computadora, aun cuando el programa que lo
residentes que no contena haya terminado de ejecutarse.
permanecen en la memoria
despus que el programa- El virus toma entonces el control de los servicios bsicos del
husped es cerrado. sistema operativo, infectando, de manera posterior, archivos
ejecutables (.exe., .com, .scr, etc) que sean llamados para su
Los virus se transportan a
ejecucin.
travs de programas
tomados de BBS (Bulletin Finalmente se aade el cdigo del virus al programa
Boards) o copias de software infectado y se graba en el disco, con lo cual el proceso de
no original, infectadas a replicado se completa.
propsito o accidentalmente.
Tambin
.
CMO SE TRANSMITEN LOS VIRUS mensajes provienen de
personas conocidas, que ya
tienen infectado su
computador; de esta forma
se evita la desconfianza
sobre la autenticidad del
mensaje.
FASES DE INFECCION DE
UN VIRUS
Un programa Antivirus.
Un programa Cortafuegos.
Un poco de sentido comn.
Algunos virus se crean por el desafo que implica crear una amenaza que sea
nica, no detectable, o simplemente devastadora para su vctima. El creador
espera que el virus se propague de tal manera que le haga famoso. La
notoriedad aumenta cuando el virus es considerado tal amenaza que los
fabricantes de antivirus tienen que disear una solucin.
Instrucciones
Necesitas
Consejos
Para evitar futuros problemas con el malware te recomedamos descargar un navegador seguro
y rpido como, por ejemplo, Google Chrome.
Mantn tu antivirus actualizado, al igual que tu Antyspyware.
TOP 10: virus informticos ms
destructivos de los ltimos aos
Los virus informticos ms famosos de estos ltimos 20 aos han
sido ms de los que nos gustaran. En el '88, por ejemplo, se cre
Jerusalem, un malware que se instalaba en el ordenador y borraba
todos los archivos cada viernes 13.
A continuacin les presentamos una lista de los virus ms dainos de los ltimos aos.
8. Slammer (2003)
En enero del 2003, Slammer prob que tan daino poda ser un gusano para los servicios
pblicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de
datos que transmita a travs del internet caus que varios servidores suspendieran
actividades casi inmediatamente. Entre las vctimas del gusano se encontraron Bank of
America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. Fizzer (2003)
Los gusanos que se haban visto hasta el ao 2004 eran principalmente para crear un poco
de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se mova con
la rapidez de Code Red, pero lo que lo haca ms peligroso es que era un gusano creado
para obtener ganancias una vez en tu correo electrnico enviaba correos no solo para
propagarse, si no para enviar spam de porno y pastillas.
6. My Doom (2004)
En el 2004 logr infectar alrededor de un milln de mquinas lanzando una negacin
masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle informacin de
diversos sistemas. El gusano se propagaba por correo electrnico y lo hizo con una rapidez
jams antes vista.
5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la
computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como
un troyano remoto, ya que le permite al creador del virus tener acceso completo a las
mquinas que infectado usando una especie de puerta trasera, al grado que permite
grabar y manipular informacin del equipo. Inicialmente se le consider una herramienta
de hackers principiantes, el virus ha llegado a afectar a muchas compaas de occidente.
4. Zeus (2007)
Actualmente es el malware ms usado para obtener, de manera ilegal, informacin personal. Se puede comprar
por un precio de 50 centavos de dlar en el mercado del crimen virtual y permite robar contraseas y archivos. La
informacin personal robada puede ser utilizada para hacer compras en lnea o crear cuentas bancarias a
nombre de una identidad comprometida.
3. agent.btz (2008)
Este malware fue el responsable de la creacin de un nuevo departamento militar en Estados Unidos, el Cyber
Command. El virus se propaga a travs de memorias infectadas que instalan un malware que roba informacin.
Cuando se encontr agent.btz en computadoras del Pentgono, sospecharon que era el trabajo de espas
extranjeros.
1. Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar dao en el mundo real y no slo en el mundo virtual. El
malware tena como objetivo principal daar sistemas industriales se cree que el virus fue responsable de
causar daos al equipo que procesaba uranio en una planta de Natanz en Irn-. Basndose en informacin de la
Agencia Internacional de Energa Atmica, los expertos creen que el virus fue responsable de causar que
muchas centrifugues que procesaban uranio en Irn giraran hasta perder el control y se auto-destruyeran. El
virus no se descubri hasta el 2010 pero sospechan que infect computadoras desde el 2009.
ANTIVIRUS
Los antivirus nacieron como una herramienta
simple cuyo objetivo fuera detectar y eliminar virus
informticos.
Con el transcurso del tiempo, la aparicin
de sistemas operativos ms avanzados e Internet,
los antivirus han evolucionado hacia programas
ms avanzados que no slo buscan detectar un
Virus informticos, sino bloquearlo, desinfectar y
prevenir una infeccin de los mismos, as como
actualmente ya son capaces de reconocer otros
tipos de malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus vara de uno a
otro, aunque su comportamiento normal se basa
en contar con una lista de virus conocidos y su
formas de reconocerlos (las llamadas firmas
o vacunas), y analizar contra esa lista los archivos
almacenados o transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva,
que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con
tcnicas como Heurstica, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de
analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en
tiempo real, es decir, mientras el ordenador est en uso.
Asimismo, cuentan con un componente de anlisis bajo demando (los conocidos scanners,
exploradores, etc), y mdulos de proteccin de correo electrnico, Internet, etc.
Antivirus populares
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Tipos de antivirus
Cortafuegos (Firewall)
Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexin a una red, fundamentalmente Internet. El
programa controla todo el trfico de entrada y salida, bloqueando cualquier actividad sospechosa e
informando adecuadamente de cada suceso.
Antiespas (Antispyware)
Aplicacin que busca, detecta y elimina programas
espas (spyware) que se instalan ocultamente en
el ordenador.
Los antiespas pueden instalarse de manera
separada o integrado con paquete de seguridad
(que incluye antivirus, cortafuegos, etc).
Antipop-ups
Utilidad que se encarga de detectar y evitar que
se ejecuten las ventanas pop-ups cuando navegas
por la web. Muchas veces los pop-ups apuntan a
contenidos pornogrficos o pginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema
antipop-up integrado.
Antispam
Aplicacin o herramienta que detecta y elimina el spam y los correos no deseados que circulan va
email. Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos
filtros son totalmente personalizables.
Adems utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna
casilla en particular.
Algunos sistemas de correo electrnico como Gmail, Hotmail y Yahoo implementan sistemas
antispam en sus versiones web, brindando una gran herramienta en la lucha contra el
correo basura.
OPCIONES DE SOFTWARE ANTIVIRUS
Los programas Antivirus detectan los virus mediante una comparacin que realiza entre los
archivos guardados en el computador y una biblioteca de firmas [8] que identifican a cada Virus.
Esto significa que primero se debe conocer el Virus (y por tanto, alguien se debe haber infectado)
antes de desarrollar la firma para ese Virus.
HORIZONTALES VERTICALES
1. Antivirus cuyo logo es un oso. 21. Programas diseados para
2. Tipo de virus que se camufla como un eliminar los virus.
archivo inofensivo y despus se 22. Nombre del primer virus que se
activa y muestra su verdadera cara. hizo.
3. Programa que tiene la capacidad de 23. Tipo de virus que se aloja en el
reproducirse a si mismo y realiza sector de arranque.
acciones con mala intencin en el 24. Tipo de virus que resulta de la
computador. combinacin de varios virus.
4. Principal accin que realizan los 25. Virus inofensivos que por lo
antivirus sobre la informacin. general causan molestias en el pc.
5. Una de las caractersticas de los 26. Personas que hacen los virus.
virus. 27. Efecto de propagarse un virus
6. Tipo de antivirus que tienen como en toda la computadora.
logo una sombrilla. 28. As se les llama a los virus que
7. Accin que realizan los antivirus cambian ciertas partes de su cdigo y
cuando detectan un virus que son muy difciles de detectar y
informtico. eliminar.
8. Antivirus con el siguiente 29. Virus que permanecen
logo: indefinidamente en la memoria.
30. Lugar de la computadora donde
9. Propsito principal que tienen los suelen alojarse los virus.
virus al ingresar a la computadora. 31. Delito informtico que consiste
10. Riesgo que hay con los datos en robar informacin, descargar
cuando hay virus en el pc. msica violando los derechos de
11. Dispositivo de la computadora autor.
que por lo general activa los virus. 32. Antivirus muy usado cuyo
12. Un virus es un programa o c smbolo es un ojo. N..
que altera el normal funcionamiento 33. Adems de eliminar los virus y
de la computadora. desinfectar la computadora, los
13. Tipo de virus que intenta antivirus cumplen tambin con esta
esconderse en el sistema operativo. funcin. Pr
14. Virus que consiste que en un 34. As se le suele llamar al
mismo directorio existan dos remedio para contrarrestar los virus
programas ejecutables con el mismo informticos y biolgicos.
nombre. 35. N antivirus que por lo general
15. As se les conoce a los viene preinstalado con el sistema
programas que deliberadamente operativo Windows.
borran archivos. 36. Sistema operativo muy
16. Fase en la que el virus intenta propenso a infectarse con virus.
replicarse infectando otros archivos 37. Accin que ejecutan los
del sistema. antivirus de no permitir que el virus
17. Tipo de virus que se activa en ingrese al sistema. Bl
una fecha determinada. 38. Se recomienda hacer la A a
18. Elemento importante de la nuestro antivirus para que est al da
computadora al cual los virus buscan y no se vuelva obsoleto.
atacar e infectar. 39. Esto se recomienda hacer
19. As se le llama a la ltima fase constantemente con la informacin
de un virus. de la computadora para evitar
20. Un tipo de programa maligno. prdidas de datos.
40. Lugar por donde ms se
descargan virus al computador.
CASILLERO