Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015
VIRUS INFORMATICOS
I.E.M.MARIA GORETTI
TECNOLOGIA E INFORMATICA
SAN JUAN DE PASTO
2015
Tabla de contenido
INTRODUCCION................................................................................................... 4
1. QUE SON LOS VIRUS INFORMATICOS:............................................................5
2. HISTORIA DE LOS VIRUS INFORMTICOS.........................................................6
3. ALGUNOS METODOS DE PROPAGACION.........................................................7
4. CLASIFICACION DE LOS
VIRUS
.8
4.2 Camaleones
..8
4.3 Gusanos
..8
INTRODUCCION
2. HISTORIA DE LOS
VIRUS
INFORMTICOS
En 1949, el famoso cientfico
matemtico
John
Louis
Von
Neumann, de origen hngaro,
escribi un artculo, publicado en
una revista cientfica de New York,
exponiendo
su
"Teora
y
organizacin
de
autmatas
complejos", donde demostraba la posibilidad de desarrollar pequeos programas
que pudiesen tomar el control de otros, de similar estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann, escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988
introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que
iban paulatinamente disminuyendo la memoria del computador y el ganador era el
que finalmente consegua eliminarlos totalmente. Este juego fue motivo de
concursos en importantes centros de investigacin como el de la Xerox en
California y el Massachussets Technology Institute (MIT), entre otros.
4.2 Camaleones
Son una variedad de similar a los Caballos de Troya, pero actan como otros
programas comerciales, en los que el usuario confa, mientras que en realidad
estn haciendo algn tipo de dao. Cuando estn correctamente programados, los
camaleones pueden realizar todas las funciones de los programas legtimos a los
que sustituyen (actan como programas de demostracin de productos, los cuales
son simulaciones de programas reales).
4.3 Gusanos
Un gusano se puede decir que es un set de programas, que tiene la capacidad de
desparramar un segmento de l o su propio cuerpo a otras computadoras
conectadas a una red, tiene la propiedad de duplicarse a s mismo. Los gusanos
utilizan las partes automticas de un sistema operativo que generalmente son
invisibles al usuario.
4.5 macro-virus
Los macro-virus representan una de las amenazas ms importantes para una red.
Actualmente son los virus que ms se estn extendiendo a travs de Internet.
Representan una amenaza tanto para las redes informticas como para los
ordenadores independientes. Su mximo peligro est en que son completamente
independientes del sistema operativo o de la plataforma. Es ms, ni siquiera son
programas ejecutables.
Los macro-virus son pequeos programas escritos en el lenguaje propio (conocido
como lenguaje script o macro-lenguaje) propio de un programa. As nos podemos
encontrar con macro-virus para editores de texto, hojas de clculo y utilidades
especializadas en la manipulacin de imgenes.
5. PROGRAMA DE
ANTIVIRUS.
El
software
antivirus
es
un
programa
ms
de
computadora
y
como
tal
debe
ser
adecuado
para
nuestro
sistema y debe estar correctamente configurado segn los
dispositivos de hardware que tengamos. Si trabajamos en un lugar que posee
conexin a redes es necesario tener un programa antivirus que tenga la capacidad
de detectar virus de redes.
Los antivirus reducen sensiblemente los riesgos de infeccin pero cabe reconocer
que no sern eficaces el cien por ciento de las veces y su utilizacin debera estar
acompaada con otras formas de prevencin.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se
emplear para la generacin de discos de recuperacin y emergencia. Sin
embargo, no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del
sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si
los recursos son suficientes, este extra de seguridad puede ser muy til.
Sin embargo, los filtros de correos con detectores de virus son imprescindibles, ya
que de esta forma se asegurar una reduccin importante de elecciones de
usuarios no entrenados que pueden poner en riesgo la red.
CONCLUSIONES
RECOMENDACIONES
BIBLIOGRAFIA
http://www2.udec.cl/~sscheel/pagina%20virus/historia.htm
http://www.desarrolloweb.com/articulos/2176.php
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.ecured.cu/index.php/Anexo:Virus_Inform%C3%A1tico_%28Clasificaci
%C3%B3n%29
http://spi1.nisu.org/recop/al01/salva/clasific.html
http://es.wikipedia.org/wiki/Antivirus
http://www.sitiosargentina.com.ar/notas/JULIO_2004/virus.htm