2. 1.Introducción
2.Definición
3.Historia
4.Tipos de virus:
Gusanos
Bomba lógica
Caballos de Troya.
Como prevenirlos y eliminarlos.
Bibliografía.
3. Es este documento, me dispongo a analizar a
fondo que son, como son, y como podemos
combatir a los virus informático,
dependiendo de su capacidad de destrucción,
y la forma en que emplean para expandirse
en nuestro PC
4. Es es un malware que tiene por fin alterar el
normal funcionamiento de las computadoras
sin el permiso o el conocimiento del usurario
, los virus habitualmente reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus informáticos tienen
la cualidad de propagarse, no se duplican, no
se duplican asimismo porque no tienen esa
facultad.
5. En 1939, el famoso científico matemático John Louis Von Neumann, de
origen húngaro, escribió un artículo, publicado en una revista científica de
New York, exponiendo su "Teoría y organización de autómatas complejos",
donde demostraba la posibilidad de desarrollar pequeños programas que
pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con
John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC,
una de las computadoras de Primera Generación, quienes construyeran
además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3
jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor
Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita
y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas
que iban paulatinamente disminuyendo la memoria del computador y el
ganador era el que finalmente conseguía eliminarlos totalmente. Este juego
fue motivo de concursos en importantes centros de investigación como el de
la Xerox en California y el Massachussets Technology Institute (MIT), entre
otros.
6. Sin embargo durante muchos años el CoreWar fue mantenido en el
anonimato, debido a que por aquellos años la computación era
manejada por una pequeña élite de intelectuales
A pesar de muchos años de clandestinidad, existen reportes
acerca del virus Creeper, creado en 1972 por Robert Thomas
Morris, que atacaba a las famosas IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a creeper... catch
me if you can!" (soy una enredadera, agárrenme si pueden). Para
eliminar este problema se creó el primer programa antivirus
denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados
Unidos de América, precursora de Internet, emitió extraños
mensajes que aparecían y desaparecían en forma aleatoria,
asimismo algunos códigos ejecutables de los programas usados
sufrían una mutación. Los altamente calificados técnicos del
Pentágono se demoraron 3 largos días en desarrollar el
programa antivirus correspondiente.
7. Todos los virus tiene en común una
característica, y es que crean efectos
perniciosos. A continuación te presentamos
la clasificación de los virus informáticos,
basada en el daño que causan y efectos que
provocan.
8. Es un programa cuya única finalidad es la
de ir consumiendo la memoria del
sistema, se copia así mismo
sucesivamente, hasta que desborda la
RAM, siendo ésta su única acción
maligna.
9. Es un programa dañino que se oculta en otro
programa legítimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y sólo se ejecuta una vez, aunque
es suficiente, en la mayoría de las ocasiones,
para causar su efecto destructivo.
10. Una bomba lógica es una parte de código insertada
intencionalmente en un programa informático que permanece
oculto hasta cumplirse una o más condiciones pre
programadas, en ese momento se ejecuta una acción
maliciosa. Por ejemplo, un programador puede ocultar una
pieza de código que comience a borrar archivos cuando sea
despedido de la compañía (en un disparador de base de
datos (trigger) que se dispare al cambiar la condición de
trabajador activo del programador).
11. Si sospechamos que nuestro equipo ha sido
infectado, el sitio web de Microsoft Windows
proporciona instrucciones detalladas para
eliminar virus y otros tipos de malware.
Afortunadamente, si actualiza su equipo y usa
software antivirus gratuito, como por
ejemplo, Microsoft security puede ayudar a
eliminar permanentemente el virus
12. Podemos concluir, que los virus informáticos
son perjudiciales para todos los
computadores, porque destruyen los archivos
que estos contienen en ellos, y los podemos
prevenir actualizando nuestros antivirus de
forma contante.