Virus Nformaticos

Páginas: 22 (5389 palabras) Publicado: 10 de septiembre de 2011
CAPITULO 3: VIRUS INFORMATICO

Introducción

Virus (informática), programa de ordenador que se reproduce a sí mismo interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione:es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambosrequisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un Caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego,
pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u horadeterminada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Orígenes de los virus
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy
en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento yauge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, del cual se muestra su fotografía en la figura No. 64. John escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y
organización deautómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC,
una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en
1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo unvirus en ArpaNet, la precursora de Internet. Puesto en la práctica, los
contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute(MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato,
debido a que por aquellos años la computación era manejada por una pequeña
élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas
IBM 360, emitiendo periódicamente en la pantalla elmensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • NFORMATIVOS
  • Herrramientas De La Nformatica
  • Nformato Amca
  • tesis de nformatica
  • nformatica
  • Nformatica
  • Sistemas i nformaticos
  • Virus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS