Вы находитесь на странице: 1из 2

LICEO ANDINO DE LA SANTÍSIMA TRINIDAD

TECNOLOGÍA E INFORMÁTICA 8°A DOCENTE: SAID FALLA y JULIO CÁRDENAS

TALLER 7 (2do Periodo) FECHA:

1. DE DONDE VIENE EL NOMBRE DE VIRUS INFORMÁTICO.

El 10 de noviembre de 1983, un puñado de asistentes a un seminario en la Universidad Lehigh, en


Pensilvania (EEUU), escuchaba por primera vez el término “virus” aplicado a la computación. La acepción
resultaba extraña. El virus que por entonces estaba en boca de todos era el aislado unos meses antes
en el Instituto Pasteur de París y que podía ser el causante de una nueva enfermedad llamada SIDA. En
el mundo digital, hablar de virus era casi un sinsentido. El primer PC se había lanzado al mercado apenas
dos años antes y sólo los más enterados manejaban ya un ordenador Apple II o alguno de sus
competidores tempranos.
Sin embargo, cuando aquel día, el estudiante de postgrado de la Universidad del Sur de California Fred
Cohen introdujo un diskette en un ordenador mainframe VAX11/750, los asistentes comprobaron cómo
un código oculto en un programa de Unix se instalaba a sí mismo y tomaba el control en unos pocos
minutos, replicándose y propagándose a otras máquinas conectadas, de modo similar a un virus
biológico.

2. Historia de los virus informáticos.


1959 Douglas McIlroy, Victor Vyssotsky y Robert Morris, jóvenes programadores que trabajaban en los
laboratorios de la Bell Computers elaboraron el Darwin, un juego para ordenadores, que consistía en
destruir el programa del contrincante ocupando toda la RAM del área de las partidas.
1971, Robert Morris del Darwin creó el primer gusano informático del que tenemos noticia,
llamado Creeper, en 1971, cuando estaba empleado por aquel entonces en BBN Techonologies. Creeper
no se replicaba a sí mismo, y se dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar
el siguiente mensaje en la pantalla de los ordenadores IBM 360: “Soy una enredadera [creeper],
¡atrápame si puedes! Era molesto, pero no especialmente dañino.
1984 desarrollar virus informáticos y publicó Computer Viruses: Theory and Experiments. Aunque es de
justicia indicar que, en primer lugar, había sido el alemán Jürgen Kraus el que había comparado algunos
programas con virus biológicos en una tesis de 1980, primer troyano.
1995, el primer virus de lenguaje de macros. Los virus se esparcen de manera global por el internet.
1998 el primero contra bases de datos Access.
1999 primeros virus adjuntos en el correo electrónico con nombres como Melissa
2002 el primer virus que atacaba archivos Shockwave Flash
2007 virus storm worm crea los Bonet, convirtiendo los equipos en Zombies que atacan sin que lo usario
sepa a los servidores en internet, pueden ser miles en un segundo,

2.1 Virus más destructivos de la historia

Virus Stuxnet: Creado por el estado israelí y U.S.A. con el fin de realizar ataques cibernéticos. Destinado
en principio a desactivar el esfuerzo nuclear iraní, aparentemente logró alcanzar su cometido, logrando
neutralizar gran parte de reactores y otras instalaciones nucleares de ese país.

Virus Melissa: Se creó para infectar a través del correo electrónico. tuvo efectos que hasta alteraron a
los sistemas de correo electrónico de organizaciones gubernamentales.

Virus ILoveYou: Virus propagado por el correo electrónico con el fin de obtener información del usuario.
Valiéndose de la inocencia de la gente, lograron que cientos de miles de usuarios descargaran un archivo
adjunto de un correo electrónico, una confesión de amor en este caso.

Virus Sasser: Es un gusano que se propaga a través de internet y vuelve lento los equipos que
contamina. Logró causar grandes pérdidas monetarias al transporte público, líneas aéreas, agencias de
noticias, clínicas y hospitales y otras agencias y empresas. Se estima que los daños causados por Sasser
rondan los 18 mil millones de dólares.

Cryptolocker: Es un troyano, que secuestra archivos del sistema. Para recuperarlos debe pagar $400
dólares en Bitcoins.

Code Red: Desbordaba los buffers de memoria y generaba una negación de servicio (DoS). Es famoso
porque tumbo el servidor de la casa blanca en 2001. [tomado de https://tecnologia-
informatica.com/historia-virus-informaticos/]
3. ¿Cómo se propagan los virus?

Es importante saber Cómo se propagan los virus informáticos. La peor pesadilla de los usuarios de
computadores. Llegar a trabajar y darse cuenta de que su computador está todo raro y lento, tiene un
virus y no sabe bien cómo deshacerse de él. Por lo tanto, se nombra las maneras más comunes de
contaminar un equipo.

Adjuntos a correos electrónicos: Es una de las formas más comunes de contaminar virus informáticos
y por esta razón ya no son tan peligrosos. Generalmente traen archivos dudosos, como fotos o
programas.

Sitios de dudosa reputación: Muchos sitios web para adultos, de descargas de programas, de juegos
de azar y otros menos dignos de confianza, es cómo se propagan los virus informáticos. Tratarán de
acceder automáticamente a su computador cuando usted los visita.

Redes: En una empresa otra persona en la red puede haber descargado un virus por error o por
accidente, y en pocos minutos, toda la red puede estar infectada. No hay mucho que pueda hacer para
detener este tipo de infecciones.

Prácticas de phishing: Los esquemas de phishing son una de las principales formas de robo de
identidad personal en Internet. Un esquema de phishing comienza cuando se recibe un correo electrónico
de una página web que dice ser su banco o su compañía de tarjeta de crédito. Le pide que haga clic en
un enlace para conectarse y actualizar sus datos, pero en realidad lo que acaba de hacer es entregar a
otra persona toda su información personal.

Software infectado: Una de las mejores cosas de Internet es la cantidad de juegos y programas gratuitos
que hay por ahí, pero estos programas gratuitos a menudo tienen un precio. Muchos sitios web
deshonestos (como Kazaa o softonic) infectan intencionalmente su computador con virus troyanos cada
vez que descarga un juego o un programa de software “gratis”.
La clave aquí es sólo descargar freeware o shareware de una fuente de confianza, como CNet que
siempre garantiza su seguridad.

Mensajería instantánea: Es difícil encontrar un computador que por estos tiempos no tenga al menos
un servicio de mensajería instantánea instalado. Por desgracia, estos programas son blanco de los
hackers que ven en ellos una manera fácil de engañar a la gente para que haga clic en enlaces que los
llevan a sitios web sin escrúpulos o contener archivos dañinos.

El sentido común puede mantenerlo alejado de los problemas, sin embargo, como consejo, sólo chatee
con gente que conozca y nunca haga clic en enlaces que lo lleven a sitios web que no le inspiren
confianza.

Amigos y Parientes: Muchas veces, personas que conocemos, cercanas y de confianza, nos envían
virus a través del correo electrónico y es cómo se propagan los virus informáticos. Algunos mensajes de
correo electrónico son una cadena de mensajes reenviados de otras personas, que vienen con archivos
adjuntos sospechosos, pero la gente los abre todas formas, ya que provienen de un amigo o de alguien
de confianza.

Pero recuerde, si usted recibe un archivo adjunto con una extensión .exe o un archivo .dll, no vaya a
abrirlo, a menos que sepa bien de qué se trata.

PREGUNTAS:
1. ¿Explique porque los virus informáticos reciben este nombre y de al menos dos ejemplos?

2. ¿De acuerdo al texto como evolucionaron los virus?, Realice una línea de tiempo.

3. De acuerdo al texto explica con tus propias palabras, ¿Por qué los virus nombrados en el texto fueron
los más destructivos? Al menos tres.

4. Teniendo en cuenta el texto explique con al menos tres ejemplos (creados por usted) ¿cómo se
propaga un virus informático y como se puede evitar?

5. Tarea selecciona al menos 5 palabras desconocidos del texto y trae su significado para la próxima
clase.

Вам также может понравиться