Está en la página 1de 13

Curso: Introduccin a la Investigacin

Tema: Los Virus Informticos


Docente: Ing. Javier Martnez Carrin
Ciclo: I
Grupo: A
Alumno: Fernando Santacruz Arroyo

2014

TAREA N 04
EN BASE A LA LECTURA ANTERIOR, DESARROLLE LAS SIGUIENTES PREGUNTAS:
1. Realice la bsqueda va WEB sobre los Virus Informticos, luego hacer un resumen en dos
pginas sobre la Historia de los Virus Informticos a nivel mundial.
Debe de indicar la pgina visitada y la fecha de visita.
http://ipdd-unesr-grupo4-seccionc.blogspot.com/p/historia-de-los-virus-informaticos.html
10/10/2014
Realmente no existe informacin confiable del inicio de los Virus Informticos esto se debe a que
las grandes compaas junto con las gubernamentales ocultaban este problema para no reconocer
la debilidad de los equipos y sistemas (computadoras).
En 1949, John von Neumann, padre de la computacin
describi programas que se reproducan a s mismos.
Para en el ao de 1974, Xerox present en Estados Unidos
el primer programa que ya contena un cdigo auto
duplicador. A fines de 1981, los equipos Apple II se vieron
afectados por un virus llamado "Cloner".

En 1983, Fred Cohen presenta en pblico el 1er virus en una computadora. Tambin se le
considera el padre de los virus informativos. Es en 1986, cuando el virus se difunde para que cause
destruccin en los usuarios; este fue creado por dos hermanos comerciantes de computadoras. Y
fue desarrollado en Lahore, Paquistn.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar an ms
dao. As, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al
famoso virus Jerusalem o Viernes 13. Pero lo peor an estaba por llegar, y en 1988 hace su
aparicin el famoso gusano de Morris que lleg a infectar 6000 ordenadores.

En los laboratorios Bell, tres personas crearon un pequeo juego


llamado Core Wars (o "Guerras de Ncleo"). En l dos
programadores desarrollaban aplicaciones que luchaban entre s
por un espacio de memoria comn. Los programas deban
sobrevivir utilizando tcnicas de ataque, ocultamiento y
reproduccin similares a las que emplean los actuales virus
informticos. En mayo de 1984 la revista Scientific American
difundi el juego Core Wars, lo que permiti que muchos de sus
lectores experimentaran con l.

Algunos llegaron a causar epidemias como Michael Angelo. Sin


embargo, un acontecimiento que cambi radicalmente el panorama
informtico mundial, fue el uso masivo de Internet y el correo
electrnico. Poco a poco, los virus fueron adaptndose a la nueva
situacin hasta la aparicin, en 1999, de Melissa, el primer cdigo
malicioso que provoc una epidemia a nivel mundial, y que inaugur
una nueva era para los virus informticos.

2. Realice la bsqueda va WEB sobre los Virus Informticos, luego hacer un resumen en dos
pginas sobre la Historia de los Virus Informticos a nivel Per.
Debe de indicar la pgina visitada y la fecha de visita.
http://jldelacruzp.blogspot.com/2007/10/historia-de-los-virus-peruanos.html
10/10/2014
En 1986 se detectan los primeros virus informticos en el Per: Stoned, Bouncing Ball y Brain.

Detallar las especies de virus peruanos es una tarea compleja, debido a que sus cdigos fuentes
circulan en muchos lugares, y son demasiados los autores que aaden algo de su "invencin" a las
especies de virus que caen en sus manos, incrementando con ello la extensin de los archivos que
infectan.

Al igual que la corriente blgara, en 1991 apareci en el Per el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutacin del virus Jerusalem-B y
al que su autor le agreg una ventana con su nombre y nmero telefnico. Los virus con apellidos
como Espejo, Martnez y Aguilar fueron variantes del Jerusalem-B y prcticamente se difundieron
a nivel nacional. Estos virus fueron creados por el ingeniero Roger Espejo Mantilla de la UNI, otro
fue hecho por Jos Martnez de IDAT, autor del Thacker.

Continuando con la lgica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimrficos Rogue II y Please Wait (que formateaba el
disco duro). La creacin de los virus locales ocurre en cualquier pas y el Per no poda ser la
excepcin.

Se han dado algunas directivas por parte del Gobierno, con el propsito de eliminar los virus
informticos en los equipos de cmputo de la Administracin Pblica y, prevenir la infeccin de los
mismos.

El primer virus boot en el Per fue el virus Bouncing Ball que funcionaba en plataforma DOS. Este
virus era completamente inofensivo pero molestoso ya que lo nico que haca era mostrar un
carcter en forma de rombo corriendo por todo lo largo y ancho de la pantalla, rebotando y
borrando a su paso todo carcter escrito en ella. Este virus venia propagndose a travs de los
diskettes (floppy Disk) de 51/4 hacia los discos duros. Remplazaba el sector de arranque (Boot
Sector) de los disquettes y discos duros con una rutina que quedaba activa en memoria
monitoreando los accesos a la unidad de diskettes para realizar futuras infecciones.

3. Mencione y explique los medios de almacenamiento de informacin, los cuales pueden ser
infectados por virus informticos. Justificar su respuesta, explicando cada uno de ellos. Todo esto
debe de desarrollarlo en dos pginas.
http://www.buenastareas.com/ensayos/Dispositivos-De-Almacenamiento-y-VirusInformatico/886679.html
10/10/2014
Existen tres tipos de dispositivos de almacenamiento:
-Dispositivos magnticos
-Dispositivos pticos
-Unidades de memoria flash
Dispositivos magnticos
Las superficies de los discos y cintas magnticas estn cubiertas por millones de partculas
diminutas de hierro de manera que los datos puedan almacenare en ellas. Cada partcula acta
como un imn, creando un campo magntico cuando es sometida a un electroimn.
* Discos de 3 : permiten el intercambio de informacin entre computadoras no conectadas.
* Discos duros: almacena datos y los programas de aplicacin del sistema para operar la
computadora.
* Unidades Zip: utiliza discos Zip.
* Unidades de cinta magntica: se graba en pistas sobre una banda plstica con una materia
magnetizada, se puede almacenar video, audio y datos.

Dispositivos pticos
Es un soporte digital ptico utilizado para almacenar cualquier tipo de informacin (audio, fotos,
video, documentos, y otros datos).
* Discos compactos de solo lectura (CD-ROM): es un disco
compacto utilizado para almacenar informacin no voltil, el
mismo medio utilizado por los CD de audio, puede ser ledo por un
computador con lectora de CD.
* Discos WORM (CD-R): apto para su grabacin casera o particular
pero slo se graba una vez. Se almacena cualquier tipo de
informacin que este en formato digital.
* Disco regrabable (CD-RW): se almacena cualquier tipo de
informacin, este tipo de CD sirve para tanto grabar como para
despus borrar esa informacin.

Unidades de Memoria Flash o pendrive


En el mercado se encuentran muchos tipos de memorias USB, tanto de 1, 2, 4, 8, 16, 32 GB o ms.
* Conector USB provee interfaz fsica con la computadora.
* Dispositivo de control de almacenamiento masivo USB, hace
funcionar el controlador USB y provee la conexin fsica para
dispositivos USB, posee un microprocesador y circuitos de
memoria RAM y ROM.
* Punto de Test, utilizado durante pruebas de la fabricacin o
para cargar cdigo dentro del procesador.
* Circuito de memoria flash, almacena los datos.
* Oscilador de cristal, presenta la seal de reloj a 12 MHz y controla la salida de datos.
* LED, indica la transferencia de datos entre el dispositivo y la computadora.
* Interruptor de seguridad contra escrituras, utilizado para proteger los datos de operaciones de
escritura o borrado.
* Espacio disponible para un segundo circuito de memoria flash, sirve para utilizar el mismo
circuito impreso para dispositivos de distintos tamaos.

4. Explique como mnimo 5 Factores por los cuales los dispositivos de almacenamiento se pueden
infectar por Virus Informticos. Detalle cada uno de estos factores.
http://www.seguridad.unam.mx/descarga.dsc?arch=1108
http://www.monografias.com/trabajos5/virusinf/virusinf.shtml#algunos_riesgos
10/10/2014
El contagio de un virus puede darse mediante el intercambio de dispositivos de almacenamiento
cmo son los disquetes y discos compactos provenientes de fuentes sospechosas o desconocidas.
Tambin es posible contraer una infeccin al abrir un archivo adjunto (ya sean documentos, hojas
de clculo, archivos ejecutables, imgenes, etc.) contenido en un correo electrnico.
Hoy en da, los virus se distribuyen adems en las populares redes Peer-to-Peer que son aquellas
utilizadas para distribuir software, msica, videos, etc.
Aadidura o empalme, por este mtodo el cdigo del virus se agrega al final del archivo ejecutable
a infectar, modificando las estructuras de arranque del archivo anfitrin de manera que el control
del programa pase primero al virus cuando se quiera ejecutar el archivo
Insercin, los virus que utilizan el mtodo de insercin buscan alojarse en zonas de cdigo no
utilizadas o en segmentos de datos dentro de los archivos que contagian, de esta manera la
longitud total del archivo infectado no vara. Este mtodo, parecido al de empalme, exige mayores
tcnicas de programacin de los virus para poder detectar las zonas posibles de contagio dentro
de un ejecutable, por lo que generalmente no es muy utilizada por los programadores de virus
informticos.

5. Detalle los 10 Virus Informticos ms peligrosos a nivel mundial. Mencione ejemplos y sustente.
Tambin debe de indicar la pgina visitada y su fecha.
http://pijamasurf.com/2013/03/top-10-virus-informaticos-mas-destructivos-de-los-ultimos-anos/
10/10/2014
X) Carta de amor/ I LOVE YOU (2000)
En el ao 2000, millones de personas cometieron el error de abrir lo que pareca ser un correo
electrnico de un admirador secreto. Llevaba por ttulo simplemente I Love You, pero en vez de
ser una confesin amorosa, realmente era un gusano, que despus de sobrescribir las imgenes
de los usuarios se mandaba por correo electrnico a 50 contactos de la agenda Windows del
usuario. En tan slo unas horas se convirti en una infeccin global.
IX) Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001
sorprendi a expertos de seguridad en lnea al utilizar una falla en el Servidor de Informacin de
Microsoft, logrando bajar y cambiar algunos sitios web. El ms memorable quiz fue el sitio de la
Casa Blanca: whitehouse.gov y oblig tambin a otros sitios gubernamentales a bajar sus pginas
momentneamente.
VIII) Slammer (2003)
En enero del 2003, Slammer prob que tan daino poda ser un gusano para los servicios pblicos
y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que
transmita a travs del internet caus que varios servidores suspendieran actividades casi
inmediatamente. Entre las vctimas del gusano se encontraron Bank of America, el servicio de
emergencias estadounidense 911 y una planta nuclear en Ohio.
VII) Fizzer (2003)
Los gusanos que se haban visto hasta el ao 2004 eran principalmente para crear un poco de
caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se mova con la rapidez
de Code Red, pero lo que lo haca ms peligroso es que era un gusano creado para obtener
ganancias.
VI) My Doom (2004)
En el 2004 logr infectar alrededor de un milln de mquinas lanzando una negacin masiva del
servicio de ataque, al hacer esto abruma a su objetivo al enviarle informacin de diversos
sistemas. El gusano se propagaba por correo electrnico y lo hizo con una rapidez jams antes
vista.
V) PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora
que ha infectado. PoisonIvy pertenece al grupo de malware conocido como un troyano remoto,
ya que le permite al creador del virus tener acceso completo a las mquinas que infectado usando
una especie de puerta trasera, al grado que permite grabar y manipular informacin del equipo.

IV) Zeus (2007)


Actualmente es el malware ms usado para obtener, de manera ilegal, informacin personal. Se
puede comprar por un precio de 50 centavos de dlar en el mercado del crimen virtual y permite
robar contraseas y archivos. La informacin personal robada puede ser utilizada para hacer
compras en lnea o crear cuentas bancarias a nombre de una identidad comprometida.
III) agent.btz (2008)
Este malware fue el responsable de la creacin de un nuevo departamento militar en Estados
Unidos, el Cyber Command. El virus se propaga a travs de memorias infectadas que instalan un
malware que roba informacin. Cuando se encontr agent.btz en computadoras del Pentgono,
sospecharon que era el trabajo de espas extranjeros.
II) Virus Conficker (2009)
En el 2009 este nuevo virus afect a millones de mquinas con Windows en todo el mundo. Logr
crear una especia de ejrcito global que robaba todo tipo de informacin. Debido a que era
realmente difcil de parar se cre un grupo de expertos dedicados especficamente a detenerlo, el
virus se lleg a conocer como el sper bicho, o sper gusano.
I) Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar dao en el mundo real y no slo en el mundo
virtual. El malware tena como objetivo principal daar sistemas industriales se cree que el virus
fue responsable de causar daos al equipo que procesaba uranio en una planta de Natanz en Irn-.
Basndose en informacin de la Agencia Internacional de Energa Atmica, los expertos creen que
el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irn giraran
hasta perder el control y se auto-destruyeran.

6. Detalle y explique la historia de los Antivirus a nivel Mundial y a nivel Per (solo en dos pginas)
Tambin debe de indicar la pgina visitada y su fecha.
http://www.buenastareas.com/ensayos/Historia-De-Los-Antivirus/117938.html
10/10/2014
A NIVEL MUNDIAL
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus
informticos, durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas
operativos ms avanzados e Internet, los antivirus han evolucionado hacia programas ms
avanzados que no slo buscan detectar un Virus informticos, sino bloquearlo, desinfectar y
prevenir una infeccin de los mismos, as como son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc. El funcionamiento de un antivirus vara de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus conocidos y su formas de
reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han
incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido,
sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son
potencialmente dainas para el ordenador, con tcnicas como Heurstica, HIPS, etc. Usualmente,
un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y
verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador est en uso.

http://disamsoft.com/blog/historia-de-los-antivirus-peruanos/
10/10/2014
A NIVEL PER
Hacia 1986, Per Antivirus, el antivirus peruano ms popular, desarrollado por Per System, se inici
como una copia del motor de bsqueda del antivirus McAfee cuando este an estaba en versin
no visual. En aquel tiempo internet era limitado pero se poda colgar cdigo fuente como se hizo
con el motor del McAfee. La cual cualquier informtico lo poda descargar de la web y con bsicos
conocimientos en assembler poda agregar procesos adicionales. Jorge Machado, el fundador de
Per System, desconoca la existencia de McAfee, pero fue un joven estudiante de sistemas de la
UNI, que con conocimientos avanzados de assembler lleg a entender la funcionalidad de las
rutinas y modificarlas. Machado al percibir el talento de este muchacho, decide reclutarlo. Es as
que, el creador de Per Antivirus fue un joven de 23 aos.
A travs de los aos Jorge Machado fue labrndose por propios mritos una leyenda negra que se
extendera en todos los crculos informticos del pas. Considerado una persona muy peculiar,
autoproclamado experto en seguridad informtica, presuma siempre de haber creado el antivirus
peruano ms exitoso. Sin embargo, para sus detractores no era ms que un fanfarrn que apenas
si poda encender y apagar una computadora, pues, sostenan que el desarrollo y mantenimiento
de su antivirus era llevado a cabo por los muchachos que trabajaban en su empresa. Sin
mencionar adems las denuncias sobre la poltica laboral de su empresa, calificada como psima.
Segn estas denuncias contrataban programadores de ltimos ciclos para que hicieran sus
prcticas, pero cuando estos ya queran un salario decente los despedan.

7. Realice un listado de los 10 primeros antivirus a nivel mundial y 10 antivirus a nivel Per.
Indicar la pgina visitada y su fecha.
http://www.mejoresrankingdepc.com.ar/2013/03/top-10-mejores-antivirus-2013.html
10/10/2014
A NIVEL MUNDIAL
I) Bitdefender Antivirus Plus
II) Kaspersky Antivirus
III) Panda Antivirus Pro
IV) Kaspersky Antivirus
V) AVG Internet Security
VI) G-Data Total Protection
VII) Avira Internet Security Plus
VIII) ESET Smart Security
IX) Avast Pro Antivirus
X) McAfee Antivirus Plus

A NIVEL PER
Posiblemente el mejor Antivirus a nivel local y muy reconocido fue Per Antivirus, creado por un
joven estudiante de Sistemas de la Universidad Nacional de Ingeniera (UNI) de 23 aos de edad,
en 1986.
Pienso que, los prximos Antivirus se estancaron desde el ao 98 despus de eso no dan
soluciones reales, una pena para los desarrolladores nacionales.

También podría gustarte