Virus informatisco

Solo disponible en BuenasTareas
  • Páginas : 14 (3469 palabras )
  • Descarga(s) : 4
  • Publicado : 23 de mayo de 2010
Leer documento completo
Vista previa del texto
Que hacen los virus y su historia
Los virus informáticos son creados por jóvenes con conocimiento informático, esto lo hacen para conseguir notoriedad pública, aunque muchas personas utilizan la creación de virus informáticos como una manera de ganar ingresos.

Muchos hacker utilizan Keylogger con el fin de capturar las pulsaciones de sus víctimas y así obtener la contraseña de su correo,tarjeta de crédito, etc. La mayoría de los creadores de virus lo ven como un hobby o diversión absurda, aunque también existen otros que los usan como un medio de difusión de sus quejas o ideas radicales.

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y augede Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
1939-1949 Los Precursores
| | En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", dondedemostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. |
John Louis von Neumann(1903-1957)
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo unvirus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute(MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales 
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla elmensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes queaparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

Como funcionan los virus dentro de la computadora

Así como un virus humano se pasa de persona a persona, un virus de la computadora sepasa de computadora a computadora. Puede ser adjuntado a cualquier archivo que copie a su computadora. Si usted baja archivos del Internet, o copia programas o archivos de amigos en diskettes, es muy vulnerable a infectarse con virus. Recientemente, se han descubierto varios virus que puede atacar los programas del e-mail. Sin embargo, bajo las circunstancias normales, usted no puede recibir un...
tracking img