investigacion

Páginas: 9 (2098 palabras) Publicado: 28 de julio de 2013
TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
DIVICION DE LICENCIATURA EN INFORMATICA


Como se propagan los virus informáticos en la tarjeta madre




Presenta Integrante:
-Badillo Ruiz Julio Cesar
Asesor:
-M. en M. Rafael pedro



ECATEPEC DE MORELOS EDO, MEX DICIEMBRE 10 DEL 2012




INDICE
INTRODUCCION………………………………………………………….. 3
ANTECEDENTES………………………………………………………….4OBJETIVO……………………………………………………………………6
PROPOSITO…………………………………………………………………6
PLANTEAMIENTO DEL PROBLEMA ……………………………..6
HIPOTEZIS…………………………………………………………………..7
DELIMITACION……………………………………………………………8
JUSTIFICACION……………………………………………………………8
INDICE TENTATIVO……………………………………………………..11
CRONOGRAMA DE ACTIVIDADES…………………………………12










INTRODUCCION:
En este trabajo de llevara a cabo unainvestigación sobre como se propagan los virus informáticos la tarjeta madre o mejor llamada la motherboard de nuestro CPU .
El cómo se propagan en nuestra tarjeta madre el funcionamientos de ellos mismos y el rendimiento que tienen ellos , determinando y especificando que son virus informáticos y por otro lado que es la tarjeta madre para así poder analizar investigar y comprender el propagamiento de losvirus informáticos en nuestra tarjeta madre .
También es qué tipo de virus informáticos son los que podrían dañar mas nuestra tarjeta madre.
Debemos saber que los virus están en constante evolución como los virus que afectan a los humanos cada vez son más fuertes y mas invulnerables a los ataques de los antivirus y afectan a empresarios de una manera muy grande, los creadores de dicho virus sonlos hackers ya que ellos manipulan donde deben atacar sus programas ya que estos son solo programas que atacan el sistema.
Las tarjetas madres pueden presentan varios síntomas después de que son infectadas como alentar el sistema operativo ya sea de una manera parcial o totalmente.





ANTECEDENTES:
1.-En 1949, el matemático estadounidense de origen Húngaro John von Neumann, en elInstituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Laboratorios Bell, donde se desarrollo un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentabanpropagarse a través de él .En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuño el término de “virus” para descubrir un programa informático que se reproducen a sí mismos. En 1985 aparecieron los primeros Caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sin númerode virus cada vez más complejos. El virus   llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo.
En1988 aparecieron dos virus nuevos: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó los Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer inferior rápido, apareció en 1989, seguidopor el virus polimórfico en 1990 creciendo a una cantidad de más de 6,000, acorde a las variantes conocidas. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.
Así los virus cuentan con las llamadas “familias de virus” tales como el Stone, Viena, Natas, Jerusalén entre otras.

2.- En el año de 1970 el investigador Bob Thomas soltó un programa llamado Creeper (rastrero), elcual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.

3.- En 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion
  • Investigacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS