Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2014
TAREA N 04
EN BASE A LA LECTURA ANTERIOR, DESARROLLE LAS SIGUIENTES PREGUNTAS:
1. Realice la bsqueda va WEB sobre los Virus Informticos, luego hacer un resumen en dos
pginas sobre la Historia de los Virus Informticos a nivel mundial.
Debe de indicar la pgina visitada y la fecha de visita.
http://ipdd-unesr-grupo4-seccionc.blogspot.com/p/historia-de-los-virus-informaticos.html
10/10/2014
Realmente no existe informacin confiable del inicio de los Virus Informticos esto se debe a que
las grandes compaas junto con las gubernamentales ocultaban este problema para no reconocer
la debilidad de los equipos y sistemas (computadoras).
En 1949, John von Neumann, padre de la computacin
describi programas que se reproducan a s mismos.
Para en el ao de 1974, Xerox present en Estados Unidos
el primer programa que ya contena un cdigo auto
duplicador. A fines de 1981, los equipos Apple II se vieron
afectados por un virus llamado "Cloner".
En 1983, Fred Cohen presenta en pblico el 1er virus en una computadora. Tambin se le
considera el padre de los virus informativos. Es en 1986, cuando el virus se difunde para que cause
destruccin en los usuarios; este fue creado por dos hermanos comerciantes de computadoras. Y
fue desarrollado en Lahore, Paquistn.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar an ms
dao. As, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al
famoso virus Jerusalem o Viernes 13. Pero lo peor an estaba por llegar, y en 1988 hace su
aparicin el famoso gusano de Morris que lleg a infectar 6000 ordenadores.
2. Realice la bsqueda va WEB sobre los Virus Informticos, luego hacer un resumen en dos
pginas sobre la Historia de los Virus Informticos a nivel Per.
Debe de indicar la pgina visitada y la fecha de visita.
http://jldelacruzp.blogspot.com/2007/10/historia-de-los-virus-peruanos.html
10/10/2014
En 1986 se detectan los primeros virus informticos en el Per: Stoned, Bouncing Ball y Brain.
Detallar las especies de virus peruanos es una tarea compleja, debido a que sus cdigos fuentes
circulan en muchos lugares, y son demasiados los autores que aaden algo de su "invencin" a las
especies de virus que caen en sus manos, incrementando con ello la extensin de los archivos que
infectan.
Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y
al que su autor le agreg una ventana con su nombre y nmero telefnico. Los virus con apellidos
como Espejo, Martnez y Aguilar fueron variantes del Jerusalem-B y prcticamente se difundieron
a nivel nacional. Estos virus fueron creados por el ingeniero Roger Espejo Mantilla de la UNI, otro
fue hecho por Jos Martnez de IDAT, autor del Thacker.
Continuando con la lgica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimrficos Rogue II y Please Wait (que formateaba el
disco duro). La creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la
excepcin.
Se han dado algunas directivas por parte del Gobierno, con el propsito de eliminar los virus
informticos en los equipos de cmputo de la Administracin Pblica y, prevenir la infeccin de los
mismos.
El primer virus boot en el Per fue el virus Bouncing Ball que funcionaba en plataforma DOS. Este
virus era completamente inofensivo pero molestoso ya que lo nico que haca era mostrar un
carcter en forma de rombo corriendo por todo lo largo y ancho de la pantalla, rebotando y
borrando a su paso todo carcter escrito en ella. Este virus venia propagndose a travs de los
diskettes (floppy Disk) de 51/4 hacia los discos duros. Remplazaba el sector de arranque (Boot
Sector) de los disquettes y discos duros con una rutina que quedaba activa en memoria
monitoreando los accesos a la unidad de diskettes para realizar futuras infecciones.
3. Mencione y explique los medios de almacenamiento de informacin, los cuales pueden ser
infectados por virus informticos. Justificar su respuesta, explicando cada uno de ellos. Todo esto
debe de desarrollarlo en dos pginas.
http://www.buenastareas.com/ensayos/Dispositivos-De-Almacenamiento-y-VirusInformatico/886679.html
10/10/2014
Existen tres tipos de dispositivos de almacenamiento:
-Dispositivos magnticos
-Dispositivos pticos
-Unidades de memoria flash
Dispositivos magnticos
Las superficies de los discos y cintas magnticas estn cubiertas por millones de partculas
diminutas de hierro de manera que los datos puedan almacenare en ellas. Cada partcula acta
como un imn, creando un campo magntico cuando es sometida a un electroimn.
* Discos de 3 : permiten el intercambio de informacin entre computadoras no conectadas.
* Discos duros: almacena datos y los programas de aplicacin del sistema para operar la
computadora.
* Unidades Zip: utiliza discos Zip.
* Unidades de cinta magntica: se graba en pistas sobre una banda plstica con una materia
magnetizada, se puede almacenar video, audio y datos.
Dispositivos pticos
Es un soporte digital ptico utilizado para almacenar cualquier tipo de informacin (audio, fotos,
video, documentos, y otros datos).
* Discos compactos de solo lectura (CD-ROM): es un disco
compacto utilizado para almacenar informacin no voltil, el
mismo medio utilizado por los CD de audio, puede ser ledo por un
computador con lectora de CD.
* Discos WORM (CD-R): apto para su grabacin casera o particular
pero slo se graba una vez. Se almacena cualquier tipo de
informacin que este en formato digital.
* Disco regrabable (CD-RW): se almacena cualquier tipo de
informacin, este tipo de CD sirve para tanto grabar como para
despus borrar esa informacin.
4. Explique como mnimo 5 Factores por los cuales los dispositivos de almacenamiento se pueden
infectar por Virus Informticos. Detalle cada uno de estos factores.
http://www.seguridad.unam.mx/descarga.dsc?arch=1108
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#algunos_riesgos
10/10/2014
El contagio de un virus puede darse mediante el intercambio de dispositivos de almacenamiento
cmo son los disquetes y discos compactos provenientes de fuentes sospechosas o desconocidas.
Tambin es posible contraer una infeccin al abrir un archivo adjunto (ya sean documentos, hojas
de clculo, archivos ejecutables, imgenes, etc.) contenido en un correo electrnico.
Hoy en da, los virus se distribuyen adems en las populares redes Peer-to-Peer que son aquellas
utilizadas para distribuir software, msica, videos, etc.
Aadidura o empalme, por este mtodo el cdigo del virus se agrega al final del archivo ejecutable
a infectar, modificando las estructuras de arranque del archivo anfitrin de manera que el control
del programa pase primero al virus cuando se quiera ejecutar el archivo
Insercin, los virus que utilizan el mtodo de insercin buscan alojarse en zonas de cdigo no
utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la
longitud total del archivo infectado no vara. Este mtodo, parecido al de empalme, exige mayores
tcnicas de programacin de los virus para poder detectar las zonas posibles de contagio dentro
de un ejecutable, por lo que generalmente no es muy utilizada por los programadores de virus
informticos.
5. Detalle los 10 Virus Informticos ms peligrosos a nivel mundial. Mencione ejemplos y sustente.
Tambin debe de indicar la pgina visitada y su fecha.
http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/
10/10/2014
X) Carta de amor/ I LOVE YOU (2000)
En el ao 2000, millones de personas cometieron el error de abrir lo que pareca ser un correo
electrnico de un admirador secreto. Llevaba por ttulo simplemente I Love You, pero en vez de
ser una confesin amorosa, realmente era un gusano, que despus de sobrescribir las imgenes
de los usuarios se mandaba por correo electrnico a 50 contactos de la agenda Windows del
usuario. En tan slo unas horas se convirti en una infeccin global.
IX) Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001
sorprendi a expertos de seguridad en lnea al utilizar una falla en el Servidor de Informacin de
Microsoft, logrando bajar y cambiar algunos sitios web. El ms memorable quiz fue el sitio de la
Casa Blanca: whitehouse.gov y oblig tambin a otros sitios gubernamentales a bajar sus pginas
momentneamente.
VIII) Slammer (2003)
En enero del 2003, Slammer prob que tan daino poda ser un gusano para los servicios pblicos
y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que
transmita a travs del internet caus que varios servidores suspendieran actividades casi
inmediatamente. Entre las vctimas del gusano se encontraron Bank of America, el servicio de
emergencias estadounidense 911 y una planta nuclear en Ohio.
VII) Fizzer (2003)
Los gusanos que se haban visto hasta el ao 2004 eran principalmente para crear un poco de
caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se mova con la rapidez
de Code Red, pero lo que lo haca ms peligroso es que era un gusano creado para obtener
ganancias.
VI) My Doom (2004)
En el 2004 logr infectar alrededor de un milln de mquinas lanzando una negacin masiva del
servicio de ataque, al hacer esto abruma a su objetivo al enviarle informacin de diversos
sistemas. El gusano se propagaba por correo electrnico y lo hizo con una rapidez jams antes
vista.
V) PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora
que ha infectado. PoisonIvy pertenece al grupo de malware conocido como un troyano remoto,
ya que le permite al creador del virus tener acceso completo a las mquinas que infectado usando
una especie de puerta trasera, al grado que permite grabar y manipular informacin del equipo.
6. Detalle y explique la historia de los Antivirus a nivel Mundial y a nivel Per (solo en dos pginas)
Tambin debe de indicar la pgina visitada y su fecha.
http://www.buenastareas.com/ensayos/Historia-De-Los-Antivirus/117938.html
10/10/2014
A NIVEL MUNDIAL
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus
informticos, durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas
operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms
avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo, desinfectar y
prevenir una infeccin de los mismos, as como son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc. El funcionamiento de un antivirus vara de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido,
sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son
potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc. Usualmente,
un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y
verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador est en uso.
http://disamsoft.com/blog/historia-de-los-antivirus-peruanos/
10/10/2014
A NIVEL PER
Hacia 1986, Per Antivirus, el antivirus peruano ms popular, desarrollado por Per System, se inici
como una copia del motor de bsqueda del antivirus McAfee cuando este an estaba en versin
no visual. En aquel tiempo internet era limitado pero se poda colgar cdigo fuente como se hizo
con el motor del McAfee. La cual cualquier informtico lo poda descargar de la web y con bsicos
conocimientos en assembler poda agregar procesos adicionales. Jorge Machado, el fundador de
Per System, desconoca la existencia de McAfee, pero fue un joven estudiante de sistemas de la
UNI, que con conocimientos avanzados de assembler lleg a entender la funcionalidad de las
rutinas y modificarlas. Machado al percibir el talento de este muchacho, decide reclutarlo. Es as
que, el creador de Per Antivirus fue un joven de 23 aos.
A travs de los aos Jorge Machado fue labrndose por propios mritos una leyenda negra que se
extendera en todos los crculos informticos del pas. Considerado una persona muy peculiar,
autoproclamado experto en seguridad informtica, presuma siempre de haber creado el antivirus
peruano ms exitoso. Sin embargo, para sus detractores no era ms que un fanfarrn que apenas
si poda encender y apagar una computadora, pues, sostenan que el desarrollo y mantenimiento
de su antivirus era llevado a cabo por los muchachos que trabajaban en su empresa. Sin
mencionar adems las denuncias sobre la poltica laboral de su empresa, calificada como psima.
Segn estas denuncias contrataban programadores de ltimos ciclos para que hicieran sus
prcticas, pero cuando estos ya queran un salario decente los despedan.
7. Realice un listado de los 10 primeros antivirus a nivel mundial y 10 antivirus a nivel Per.
Indicar la pgina visitada y su fecha.
http://www.mejoresrankingdepc.com.ar/2013/03/top-10-mejores-antivirus-2013.html
10/10/2014
A NIVEL MUNDIAL
I) Bitdefender Antivirus Plus
II) Kaspersky Antivirus
III) Panda Antivirus Pro
IV) Kaspersky Antivirus
V) AVG Internet Security
VI) G-Data Total Protection
VII) Avira Internet Security Plus
VIII) ESET Smart Security
IX) Avast Pro Antivirus
X) McAfee Antivirus Plus
A NIVEL PER
Posiblemente el mejor Antivirus a nivel local y muy reconocido fue Per Antivirus, creado por un
joven estudiante de Sistemas de la Universidad Nacional de Ingeniera (UNI) de 23 aos de edad,
en 1986.
Pienso que, los prximos Antivirus se estancaron desde el ao 98 despus de eso no dan
soluciones reales, una pena para los desarrolladores nacionales.