miércoles, 28 de agosto de 2013

¡¡¡Historia de los virus informaticos!!!! ♥♥♥



Virus informático
 


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.


Historia

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows

Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
  • Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
  • La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
ANTIVIRUS

CLASES DE ANTIVIRUS:
-
* Avast!
* AVG Anti-Malware
* Avira
* BitDefender
* Dr.Web
* eScan
* Eset NOD32
* Fortinet
* F-Prot
* F-Secure
* G Data antivirus kit
* Kaspersky
* McAfee VirusScan
* Microsoft OneCare
* Norman virus control
* Symantec Norton Anti-Virus
* TrustPort
* Panda Security
* CLAM WIN (Open Source)

En 1949 un grupo de programadores crearon el primer virus, un programa denominado Core War desarrollado en los laboratorios de Bell Computers, que ejecutaba programas que poco a poco disminuía la capacidad de memoria de los ordenadores. En realidad, Core War no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas.
En el año de 1972, Bob Thomas, desarrolló un nuevo virus, el Creeper. Este virus atacaba los IBM 360, siendo detectado por Arpanet. A pesar de que Core War marcó el comienzo de la era de los virus informáticos, en realidad Creeper fue el primer virus que incluía las características típicas de un verdadero virus.
Creeper infectaba ordenadores DEC PDP-10 que utilizaban el sistema operativo TENEX. Cuando Creeper llegaba a una computadora, normalmente por ARPANET, el virus se autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!".
El virus no se replicaba de verdad, sino que únicamente iba de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.
Para eliminarlo se creó el programa Reaper que no era más que otro virus que también se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.

Reaper, el primer antivirus[editar · editar fuente]

El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red.

Creador del antivirus[editar · editar fuente]

Hay una gran cantidad de rumores sobre los autores del Reaper, y muchos sospechan que fue también el creador de Creeper ya que se ha dicho que la creación del virus fue posiblemente una broma o un experimento científico que se les fue de las manos.
Una posibilidad alternativa es que no lo hizo una sola persona. Hubo considerable participación militar en la red ARPANET y un aspecto de la investigación de ARPANET fue examinar si el sistema es suficientemente robusto para soportar una guerra nuclear y seguir proporcionando una red de comunicaciones. El Reaper podría haber sido un experimento militar para poner a prueba la vulnerabilidad de la red y protección. Esto explicaría por qué la identidad del creador nunca se ha filtrado.

Funcionamiento

Reaper es un detector de virus que se pueden propagar de un sistema a otro a través de Internet, correo electrónico, mediante un medio extraíble (como un disquette, un CD, un DVD o una unidad USB). Reaper fue creado para proteger a las computadoras de IBM del virus Creeper, el cuál era otro virus que se propagaba a través de la red eliminando Creeper de las máquinas infectadas, por tanto a pesar de que el término virus como se conoce hoy día no se adoptaría hasta 1984, se puede considerar a Reaper como el primer antivirus de la historia.

Su funcionamiento consiste básicamente en buscar en el sistema que analizan cadenas de código que fuesen similares o afines a las del virus. De esta forma van rastreando todo el sistema operativo en busca de esta cadena, y si lo encontraba lo eliminaba.
Desde entonces, el número de programas que se auto-replican ha ido incrementándose de manera exponencial y es que el aumento de ordenadores y de conexiones a la Red favorece también el aumento de virus informáticos.

Las primaras 10 maquinas computacionales!!!!♥

Primera Generación (1951-1958)

AÑO
NOMBRE
CARACTERISTICA
INVERTOR
1939-1942ABC
  • El Dr. John Atanasoff
  • Clifford Berry
1943-1946El ENIACPrimer Ordenador Totalmente Electrónico.
  • J. Presper Eckert Jr.
  • John Mauchly
1946-1952El EDVACAlmacenaba datos e instrucciones utilizando el código binario.
  • Dr. Herman Goldstine
  • Dr. John von Neuman
  • J. Presper Echert Jr.
  • John Mauchly
1949-1958El EDSACPrimer Ordenador que funciono con un programa almacenado.
  • Desarrollado en Canbridge, Reino Unido
1951EL UNIVAC ITrabaja con sistema de numeración Binaria y tarjetas perforadas.
(Ejecuta los programas uno a uno.
  • Eckert-Mauchly Computer Corp.
1952EL IASModelo mejorado del EDVAC.
  • Dr. Herman Goldstine
  • Dr. John von Neuman
  • J. Presper Echert Jr.
  • John Mauchly
1953IBM 701Utilizaba un sistema electroestático.
  • International Business Machines (IBM)
1955IBM 650Utilizaba un Tambor magnético para almacenamiento y tuvo aplicación científica como comercia-les.
  • International Business Machines (IBM)
Segunda Generación (1959-1964)
Esta generación nace con la era de los transistores y abarco aproximadamente de 1959-1964.

El transistor fue creado por John Bardeen y otros investigadores de los laboratorios Bell en Nueva Jersey, este sustituyo a las válvulas de vació en los siguientes modelos de ordenadores.



Los Ordenadores se hicieron físicamente más pequeños, a la vez que se redujeron en gran medida las necesidades de energías. Los transistores eran bastantes caros ya que debían ser instalados manualmente en placas de plástico.

Otro problema radicaba en la distancia entre cada uno de los transistores, que era físicamente pequeña bastaba en limitar la velocidad del funcionamiento la maquina.

Los transistores hicieron más eficaces a los ordenadores y más veloces y estos trabajaban ya con lenguajes de programación y en el uso científico y comercial.
Segunda Generación (1959-1964)


AÑO
NOMBRE
CARACTERÍSTICA
INVENTOR
1959-1964IBM 1401Era muy popular en aplicaciones para empresas pequeñas y medianas.
  • International Business Machines (IBM)
1959-1964IBM 1620, 7090-7094Orientados a uso científico
  • International Business Machines (IBM)
El acondicionamiento de aire ya no revertía la importancia que tenia en los modelos equipados con válvulas de vació.
Tercera Generación (1965 - 1970)
Con la aparición de los circuitos integrados para 1963, nació una nueva generación de ordenadores que revoluciono el mundo de la informática. Los sistemas creados eran más rápidos y podían almacenar mayor numero de datos que los ordenadores de la segunda generación.
A demás se utilizaron los periféricos y las unidades de cinta magnéticas y las de disco. Los lenguajes de programación desarrollados en la segunda generación, que todavía se emplean en los sistemas de grandes ordenadores tuvieron unas aplicaciones mucho más amplias.

Otra característica notable fue la de él acceso de varios usuarios a un mismo tiempo al mismo ordenador conocido como el tiempo compartido.

Muchos de los ordenadores no estaban especificados para uso científico, ni comerciales sino ambos. Su rapidez y en su fiabilidad habían aumentado.
Estos ordenadores y sus Fabricantes atrajeron un buen numero de compradores ofreciéndoles mejoras en sus ordenadores de tipo medio y grande, así como mayores velocidades, costes más bajos y menores.

Tercera Generación (1965 - 1970)

CARACTERÍSTICAS
COMPONENTES O UTILIDADES
FABRICANTES
  • Utilizaban Circuitos Integra-dos.
  • Eran más rápidos y alma-cenaban mayor datos que la segunda generación.
  • El acceso de varios usuarios al mismo ordenador.
  • Utilizaban menos energía.
  • Utilizaban periféricos, entre estos estaban las unidades de cintas magnéticas y las de disco, Impresoras, Etc..
  • Módem.
UNIVAC
IBM
BURROUGHS
National Cash Register (NCR)
Amdahl
Digital Equipment Corporation (DEC)
Data General
Prime
Hewlett Packard
Honeywell.


Los ordenadores ya empezaban a utilizarse por todo el mundo, es el hecho de que fueran menores y más baratos permitió que su uso para el proceso de datos se difundiera tanto en organismos oficiales como en la empresa privada.

miércoles, 21 de agosto de 2013