Revolucion 1910

Solo disponible en BuenasTareas
  • Páginas : 8 (1769 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de noviembre de 2010
Leer documento completo
Vista previa del texto
zonavirus / articulos / historia de los virus
Historia de los virusFACCEjueves, 10 de febrero de 2005Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas quepudiesen tomar el control de otros, de similar estructura. Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en AssemblerPnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo deconcursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.

Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron losautores del precursor de los virus informáticos.Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

Toda una prueba de poderío intelectualAño1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado.Año 1983
Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos dondedemostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.

En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo".

Digital Equipament Corporation(DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.Año 1984
En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo deprogramas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica

En 1984 el Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus.

En 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual esconsiderado como el primer autor de virus "auto-declarado".

Ese mismo año presentó su libro "Un pequeño curso de virus de computadoras", para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio de acuerdo a Fred).

El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios años una pequeña empresa denominada Fred Cohen & Associates, además está a cargo del...
tracking img