Virus informaticos

Solo disponible en BuenasTareas
  • Páginas : 16 (3825 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de diciembre de 2009
Leer documento completo
Vista previa del texto
Altepexi, Pué* a 14 de diciembre* del 2009
LOS VIRUS INFORMÁTICOS, ELECTRÓNICOS O COMPUTACIONALES
DEFINICIÓN: Los Virus Informáticos son programas hechos por programadores con la finalidad de instalarse mediante disquetes - ahora la fuente principal de contagio está en Internet, en especial en los correos electrónicos que se reciben - contaminados en su Computador y poder multiplicarse,causar daño al sistema y propagarse a otros disquetes desde su PC infectado y por intermedio de ellos llegar a diferentes computadores y así seguir en una cadena de nunca acabar. Son muy pequeños y con precisas indicaciones en su código para copiarse a sí mismos, tomar el control del sistema y actuar de acuerdo a cómo fue programado para decirle lo que debe hacer, como por ejemplo: Formatear" eldisco duro, modificar los archivos en la fecha y características de los mismos, borrar archivos, etc. Pueden ejecutar todas las operaciones que el sistema operativo permite realizar. Operaciones hechas sin su conocimiento y dañando la correcta ejecución de los programas, con la pérdida total de la información en algunos casos. El daño que cada virus puede causar, significa para el año 1992 y sólo enlos EE.UU. una cifra anual que va entre los 5 a los 10 mil millones de dólares. Richard B. Levin destaca en su libro "Virus Informáticos" que:
"LA MEJOR DEFENSA ES UN BUEN ATAQUE Y LA PRIMERA LINEA DE ATAQUE ES LA DEL CONOCIMIENTO"
El nombre VIRUS INFORMÁTICO se puso por haber ciertas semejanzas con los Virus biológicos. Son programas que se comportan, informáticamente hablando, como virus.Un Virus, la forma de vida más pequeña de la Naturaleza, no es una célula, son partículas moleculares vivas que necesitan estar dentro de células para poder vivir y multiplicarse. Los programas virus se hacen por programadores para producir daño a terceros. Son muy pequeños, se establecen en el núcleo del Sistema cambiando su estructura y multiplicándose con la ejecución de programas infectados, loque les permite propagarse dentro del Sistema y contagiar disquetes - ahora además al correo electrónico - y por medio de ellos a otros computadores. Pueden tener un período de latencia en el sistema antes de manifestarse y hay test para diagnosticarlos.
Existen semejanzas que justifican plenamente el nombre VIRUS para estos traicioneros "software" que también son pequeños y entran al sistemasin uno notarlo, se adosan a otros programas para "vivir" reproduciéndose con la posibilidad de destruir el programa donde residen, se pueden auto duplicar y son de fácil difusión y poder de contagio. Ambos virus tienen MEDIDAS DE PROFILAXIS o prevención y causan alarma pública, uno a nivel del Sector Salud el otro en el Sector Computacional siendo la mejor defensa contra ellos el ESTARALERTA/PREVENIDOS. Más vale prevenir que curar frente a los virus.
B. HISTORIA
El ingeniero John von Neumann elabora en el año 1949 la teoría sobre la ORGANIZACIÓN DE AUTÓMATAS COMPLEJOS. Estructura las bases para crear un programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este conocimiento, ante su potencial peligro, se guardó en secreto por años.
* El primervirus conocido fue programado por Fred Cohen en 1983. Era estudiante en una Universidad de California y quiso demostrar que el código de un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el comportamiento del computador. Demostró que pequeños fragmentos de código de programas podían crecer en forma geométrica una vez introducidos en el disco duro. Se dice que no fue suintención causar daño sino tan solo una inquietud académica.
* El primer virus informado correspondió al año 1985, el día 12 de Octubre, día de la Raza o mejor dicho el día del Encuentro entre dos Culturas diferentes, se publicó en la prensa de los EE.UU. en el New York Times, la acción de un SOFTWARE llamado EGABTR, aparentemente destinado para aumentar la eficiencia de los compatibles IBM con...
tracking img