LOS VIRUS Y Hackers INFORM TICOS

Páginas: 14 (3264 palabras) Publicado: 26 de marzo de 2015
LOS VIRUS INFORMÁTICOS

HISTORIA
Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una órden cada vez y elprimero que consumía la memoria del computador se convertía en el ganador. Las rutinas del juego CoreWar, desarrolladas en assembler pnemónico son consideradas como los programas precursores de los virus contemporáneos. Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes.

Los primeros virus de PC fueron desarrollados en lenguaje Assembler. Sin embargohubieron algunas especies virales desarrolladas en lenguajes de alto nivel tales Turbo Pascal, Lenguaje C, etc. A partir de 1995 se crearon los virus de 32 bits en Assembler, Visual C++, Borland Delphi, etc., predominando los desarrollados en Assembler, con el objeto de tener menor extensión y así poder pasar desapercibidos.

También en 1995 surgieron los macro virus, desarrollados en los lenguajesmacro de MS-Word o MS-Excel. En 1998 empezaron a aparecer los virus y gusanos desarrollados en Java Scripts, Visual Basic Scripts, Controles Active X y HTML. La mayoría de estos se distribuyen via correo electrónico en archivos anexados, a través de Internet.


DEFINICIÓN
Un virus es un pequeño programa con instrucciones creadas exprofesamente para provocar daños o alteraciones en los archivos o áreasvitales de un sistema: sector de arranque, MBR o Master Boot Record, Tabla de Particiones. Se le denominan virus ya que al igual que las especies biológicas son pequeños, se autoreproducen e infectan a un ente receptor desde un ente transmisor (archivos o áreas vitales del sistema). 


TIPOS DE VIRUS
Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta ennuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falsoque incitan al usuario a hacer copias y enviarla a sus contactos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virusresidentes: La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente.
Virus de acción directa: Al contrario que los residentes, estos virus no permanecen en memoria.
Virus de sobreescritura: Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan.
Virus de boot (bot_kill) o de arranque: Los términos boot o sectorde arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc.


ESTRUCTURA DE UN VIRUS INFORMÁTICO
Módulo de propagación
Módulo de ataque o activación.
Módulo de defensa.

El módulo de propagación se encarga de manejar las rutinas de "parasitación" de entidades ejecutables. Pudiendo, de esta manera, tomar control del sistema e...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tic Virus y Hackers
  • Virus inform tico
  • Qu Es Un Virus Inform Tico
  • LOS VIRUS INFORM TICOS
  • Virus Inform Tico
  • Tipos De Virus Inform Ticos
  • Virus Inform ticos
  • VIRUS INFORM TICO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS