Integrantes

Páginas: 16 (3936 palabras) Publicado: 11 de abril de 2015

INDICE.



Caratula…………………………………………………….1

Índice………………………………………………………..2

Objetivo General, especifico.………………………………………………..3

Historia………………………………………………………1-7

10 Tipos de antivirus……………………………………8-9

5 Código abierto………………………………………….9-10

5 Con licencia…………………………………………….10-12

Precio si tiene o no……………………………………..12

Características……………………………………………13

Funciones……………………………………………………14Objetivo General:

Dar a conocer cada tipo de antivirus con sus debidos, precios, características y funciones de cada uno de estos haciéndoseles mucho más fácil a las personas los conocimientos de los ya mencionados.

Objetivos Específicos:
Categorizar los distintos tipos de antivirus que existen a nivel mundial.

Demostrar la importancia de los antivirus ya sea de un sistema operativo, para laseguridad de la información.

Sugerir la seguridad de los antivirus de una computadora para la seguridad del sistema operativo.


HISTORIA DE LOS ANTIVIRUS.
Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus hanevolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo para prevenir una infección por los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos.Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de los ordenadores.
1939-1949 Los Precursores
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría yorganización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. PresperEckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVACen 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McElroy y VictorVysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo unvirus en ARPANET, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el MassachussetsTechnologyInstitute (MIT),entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Cree per, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje:"I'm a cree per... catch me ifyou can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La integridad
  • la integridad
  • INTEGRADORA
  • integradora
  • Integrador
  • Integridad
  • INTEGRADORA
  • integradora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS