Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
34Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Virus cos

Virus cos

Ratings: (0)|Views: 11,210 |Likes:
Published by McarlenM
explicacion sobre los virus informaticos
explicacion sobre los virus informaticos

More info:

Published by: McarlenM on Jun 01, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/09/2013

pdf

text

original

 
Virus Informáticos
Montes B. Carlen M Página 1
 
Virus Informáticos
Montes B. Carlen M Página 2
INTRODUCCION
 Actualmente los virus informáticos se han incrementado notablemente; desde la primeraaparición su crecimiento ha sido sorprendente. En la actualidad se crean cinco virusdiarios aproximadamente, los virus no solamente copian sus códigos en forma parcial aotros programas sino que además lo hacen en áreas importantes de un sistema (sector dearranque, tabla de partición, entre otros).Un virus no necesariamente tiene que auto reproducirse, pues basta con que se instale enmemoria y desde allí ataque a un determinado tipo de archivo o áreas del sistema y loinfecte. Con Internet se hace más fácil tener el total control de los virus informáticos, loque resulta perjudicial a todos los usuarios.El crecimiento veloz de los virus, hace necesario un rápido tratamiento usando lastécnicas de prevención, detección y eliminación de virus informáticos, teniéndose quellevar a cabo de forma rápida y eficiente .Como causa de éste crecimiento innumerable de los virus informáticos, aparece,paradójicamente la solución, mediante las actualizaciones de los antivirus.
HISTORIA DE LOS VIRUS
 Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy endía, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó conel advenimiento y auge de
Internet
. A continuación, un resumen de la verdaderahistoria de los virus que infectan los archivos y sistemas de las computadoras.
1939-1949 Los Precursores
 En 1939, el famoso científico matemático
JohnLouis Von Neumann
, de orígen húngaro, escribióun artículo, publicado en una revista científica deNew York, exponiendo su "Teoría y organización deautómatas complejos", donde demostraba laposibilidad de desarrollar pequeños programas quepudiesen tomar el control de otros, de similarestructura.Cabe mencionar que Von Neuman, en 1944contribuyó en forma directa con John Mauchly y J.
 
Presper Eckert, asesorándolos en la fabricación de laENIAC, una de las computadoras de PrimeraGeneración, quienes construyeran además la famosaUNIVAC en 1950.John Louis von Neumann (1903-1957)En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenesprogramadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera
 
Virus Informáticos
Montes B. Carlen M Página 3
de entretenimiento crearon un juego al que denominaron
CoreWar
, inspirados en lateoría de John Von Neumann, escrita y publicada en 1939.Robert Thomas Morris fue el padre de
Robert Tappan Morris
, quien en 1988introdujo un virus en
ArpaNet
, la precursora de
Internet
.Puesto en la práctica, los contendores del
 ejecutaban programas que ibanpaulatinamente disminuyendo la memoria del computador y el ganador era el quefinalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos enimportantes centros de investigación como el de la Xerox en California y elMassachussets Technology Institute (MIT), entre otros.Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido aque por aquellos años la computación era manejada por una pequeña élite deintelectualesA pesar de muchos años de clandestinidad, existen reportes acerca del virus
Creeper
,creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360,emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if youcan!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó elprimer programa antivirus denominado Reaper (segadora), ya que por aquella época sedesconocía el concepto de los softwares antivirus.En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en formaaleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían unamutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos díasen desarrollar el programa antivirus correspondiente.Hoy día los desarrolladores de antivirus resuelven un problema de virus en contadosminutos.
1981 La IBM PC
 En Agosto de 1981 la International Business Machine lanza al mercado su primeracomputadora personal, simplemente llamada IBM PC. Un año antes, la IBM habíanbuscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle losderechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miamidonde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation y adquiere a laSeattle Computer Products, un sistema operativo desarrollado por Tim Paterson, querealmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con elnombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho deexplotar dicho sistema, bajo el nombre de MS-DOS.El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido yRústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

Activity (34)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Deissy Tamez liked this
pajarin liked this
Laura Chaparro liked this
Jonathan Ortiz liked this
Joxhy Contreras liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->