Seguridad informatica: virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 14 (3499 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de septiembre de 2010
Leer documento completo
Vista previa del texto
VIRUS INFORMÁTICOS

BREVE RESEÑA DE CÓMO HAN EVOLUCIONADO

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. Los virus tienen la misma edad que las computadoras.

* 1949 Los Precursores

Quizás el primero que adelantó unadefinición de lo que entonces no existía todavía fue John Von Neumann al publicar en 1949 un artículo titulado “Teoría y organización de autómatas complejos” hablando de la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura.

A finales de los 50, tres jóvenes programadores de los laboratorios Bell: Robert Thomas Morris (Padre de Robert TappanMorris, quien en el año 1988 introdujo un virus en ArpaNet), Douglas McIlory y Victor Vysottsky, que a manera de entretenimiento crearon un juego con el que podían crecer en memoria y luchar entre sí al que denominaron CoreWar, inspirados en la teoría de Von Neumann.

En el año 1970 aparece el virus  Creeper desarrollado por Bob Thomas, que atacaba a las famosas IBM 360, emitiendo en la pantallael mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para solucionar este problema se creó el primer programa antivirus denominado Reaper.

A inicios de los años 80, John Shock y Jon Hupp, investigadores de la Xerox en California crearon un programa-gusano que permitía el intercambio mensajes y tareas, pero tuvieron que eliminarlo debido a que se puso atrabajar de manera incontrolada.
* 1983 Ken Thompson
Este joven ingeniero, creador del Sistema Operativo Unix, en el año de 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
* 1984 Fred Cohen
En el año 1984, Fred Cohen, estudiante de la Universidad de California del Sur, culmina su tesis basada sobre programasautoduplicadores que después por sugerencia del director de tesis recibe el nombre de Virus Informáticos.

El Dr. Cohen ese mismo año publica el libro "Virus informáticos: teoría y experimentos".
Se podría decir que fue en el año de 1986 que aparecen los primeros virus informáticos.
* 1986 El comienzo de la gran epidemia
En enero del año 1986 aparece un virus procedente de Pakistán denominado “Brain”que era capaz de infectar el sector de arranque y de ocultarse. En ese mismo año, Ralf Burger desarrolla el virus “Virdem”, el primero que podía infectar ficheros ejecutables, en este caso sólo los COM (más simples y sencillos de infectar).
* 1991 La fiebre de los virus
En Junio de 1991, el Dr. Vesselin Bontchev, escribió un interesante y polémico artículo en el cual, además de reconocer asu país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propiascreaciones. 
En 1989 su connacional, el virus Dark Avenger se propagó por toda Europa y Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección.
* 1991 Los virus peruanos
En el año de 1991 aparece en Perú el primer virus autodenominado Mensaje que era una simple mutación del virus Jerusalem.
En 1993 empezaron a crearse especiesnacionales desarrolladas con creatividad propia como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro).
* 1995 Los macro virus
A mediados del año 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían...
tracking img