Virus informatico

Páginas: 7 (1568 palabras) Publicado: 12 de mayo de 2010
Tema: virus informático
Problema: Incidencia de los virus en el desempeño de los ordenadores del año 2003 al 2004 en el sector empresarial del El Salvador.

Marco de referencia.

El virus informático es uno de los problemas más grandes en los ordenadores a nivel mundial. Los virus informáticos lo que hacen es afectar el software, y dañar registros de la computadora.
El virus informáticosurge en el año 1939 con el científico matemático John Louis Von Neumann, que escribiendo un artículo en la revista científica de new york exponiendo: La teoría y organización de autómatas complejas´´ donde él hablaba sobre pequeños programas que puedan controlar a otros programas de su misma estructura.
En el año 1944 vale la pena decir que John Mauchly y J. Presper Eckert fueron asesorando parala fabricación de la ENIAC, una de las computadoras de primera generación, quienes construyeran además la famosa UNIVAC en 1950
En el año 1949 en laboratorios de Bell Computer, subsidiaria a AT&T, con 3 jóvenes programadores: Robert Morris, Douglas McIlroy y Víctor Vysottsky, a manera de que crean un videojuego llamado Corewar™, inspirado en la teoría de John VonNeumann; en la práctica de dichojuego los contenedores de Corewar™ los programas que se estaban ejecutando se iban disminuyendo paulatinamente haciendo que el ordenador se iba haciendo más lento en cuanto más tiempo se use la aplicación.aun sabiendo de ese problema, Corewar™ no fue muy conocido simplemente por la que la computación en esa época fue manejada por una pequeña elite de intelectuales.
Robert Morris, Douglas McIlroyy Victor Vysottsky los creadores de Corewar™ se ponían a pensar de por qué entre más tiempo se utiliza el programa el ordenador se iba haciendo más lento y después fueron los autores de la prosecución de los virus informáticos.
En el año 1968 el investigador Bob Thomas crea un programa llamado Creeper (rastrero), siendo este un virus informático muy parecido a Corewar™, el cual se arrastraba enla red desplegando un mensaje ´´soy el rastrero´´, atrápame si puedes. En eso otro programador crea el ´Reaper´ (segador) el cual se reproducía de la red matando a los Creeper.
En el año 1982 se crea un virus informático totalmente deferente a Corewar™, Reaper y Creeper ya no es utilizado para la plataforma de Windows, sino para su competidor Apple inc. ™ en ese año ya se había desarrollado unvirus informático para Apple II, dicho virus fue hecho para viajar en toda la red, denominado como ´´viajero informático´´ que lo que hacía era pegarse en los programas y que se vayan haciendo más pesados y el rendimiento de la computadora sea más grande.
Ken Thompson recibo el premio de A.M. Turing de A.C.M. por su discurso del video juego Corewar™ que demuestra la factibilidad de estos engendrosy probo las limitaciones para defendernos de ellos y la posibilidad de diseñar un sistema que nos pueda defender de dicho problema.
Fred Cohen experimenta con diferentes tipos de virus ya creados en una minicomputadora VAXII/750 con un programa que pueda purificar a otros y poder revolucionar el rendimiento del procesador.
La empresa Digital Equipament Corporation (DEC) empleo a otra rutina paraproteger a sus ordenadores con su famoso procesador de textos decmate II que ya en el año 1983 ya siendo legal ya podía borrar cualquier archivo ilegal en su unidad del disco.
La revista ´´scientific American´´ critica al juego Corewar™ expresando que el programa en si es una peste electrónica simplemente porque el programa se basa en que los demás programas trabajen más y haga más lento surendimiento.
En el año 1984 se clasifica los virus informáticos en tres categorías:
* Caballos de Troya
* Gusanos
* Virus
El 12 de octubre del año de 1985 la revista de new york times, habla de un virus que se distribuyo desde una BBS y aparentaba que daba una optimización de los sistemas IBM, pero al ejecutarlo salía una presentación normal pero al cavo de unos momentos empezaba a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un virus informático
  • Virus informaticos
  • Virus informaticos
  • Virus informáticos
  • virus informaticos
  • Virus Informatico
  • Virus De Informaticos
  • Los virus informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS