VIRUS

  

 

          

¿Qué es un virus informático?                 
Es un software malicioso mal intencionado que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas. Los virus pueden destruir de manera intencionados los datos de un ordenador. Aunque también existen otros mas benignos que solo se caracterizan solo por ser molestos.

¿Cómo funcionan?
El funcionamiento de los virus coincide en sus líneas esenciales con el de los demás programas ejecutables, toma el control del ordenador y desde allí procede a la ejecución de aquello para lo que ha sido programado.
Generalmente están diseñados para copiarse la mayor cantidad de veces posible, bien sobre el mismo programa ya infectado o sobre otros todavía no contaminados, siempre de forma que al usuario le sea imposible o muy difícil darse cuenta de la amenaza que está creciendo en su sistema.

Ejemplos de virus informáticos
Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (“Ayuda a un niño enfermo de cáncer”) o al espíritu de solidaridad (“Aviso de un nuevo virus peligrosísimo”) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

¿Cómo se conoce el programa que permite detener la infección de virus y 3 ejemplos de ellos ?

Firewall

Ejemplos:
McAfee Virus Scan
 Norton Antivirus 2000
 Panda Antivirus Platinum

Línea de tiempo

1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su “Teoría y organización de autómatas complejos”, donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

1970 El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se “arrastraba” por toda la red desplegando el mensaje “Soy el ‘Rastrero’, – atrápame si puedes”. Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red “matando” Creepers. Toda una prueba de poderío intelectual

1982 se creó un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como “viajero electrónico” (Electronic hitchhicker) que se pegaba a programas sin ser detectado.

1983 Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego “Core Wars”. Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal.

Anuncios

Una respuesta to “VIRUS”

  1. Hi, this is a comment.
    To delete a comment, just log in, and view the posts’ comments, there you will have the option to edit or delete them.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: