1. UNIVERSIDAD TECNOLOGICA Y PEDAGOGICA DE COLOMBIA
FESAD
TECNOLOGIA EN ELECTRICIDAD
ALUMNO : RODRIGO ROCHA SIERRA COD. 201514773
SANTAFE DE BOGOTA 17 DE MAYO DE 2015
2. HISTORIA
Año 1939
En 1939, el famoso científico matemático John Louis Von Neumann, de origen
húngaro, escribió un artículo, publicado en una revista científica de New York,
exponiendo su "Teoría y organización de autómatas complejos", donde presentaba
la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de
otros, de similar estructura.
Año 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teoría de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red
Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de
un programa llamado MARS (Memory Array Redcode Simulator).
3. Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos
en importantes centros de investigación como el de la Xerox en California y el
MassachussetsTechnology Institute (MIT), entre otros.
Año 1970
El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual
se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', -
atrápame si puedes". Entonces otro programador escribió otro virus llamado
Reaper (segador) el cual se reproducía en la red "matando" Creepers.
Año 1982
En 1982 se creo un virus para Apple II diseñado para viajar por toda la red,
denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic
hitchhicker) que se pegaba a programas sin ser detectado.
4. Año 1983
KenThomson recibía el premioA.M.Turing de A.C.M. (Asociation of Computing
Machinery) en su discurso basado en el juego "Core Wars". Presento varios
experimentos donde demostraba la factibilidad de estos engendros y probo las
limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de
detección universal.
Año 1985
El 12 de octubre de 1985, con una publicación del NewYorkTimes que hablaba de
un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los
sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la
presentación pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que decía "Caíste".
Año 1987
Sigue la explosión vírica que empezó el año pasado, infección masiva delViernes 13
en la universidad hebrea de Jerusalén.
5. Un virus tiene como característica más importante
la capacidad de copiarse a sí mismo en soportes
diferentes al que se encontraba originalmente, y por
supuesto hacerlo con el mayor sigilo posible y de
forma transparente al usuario; a este proceso de
auto réplica se le conoce como "infección", de ahí
que en todo este tema se utilice la terminología
propia de la medicina: "vacuna", "tiempo de
incubación", etc.
VIRUS
6. Principalmente de estos virus se ocultan en la
memoria RAM(memoria de acceso aleatorio) de
forma permanente o residente. De este modo,
pueden controlar e interceptar todas
las operaciones llevadas a cabo por el sistema
operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados,
renombrados, copiados, etc.
CARACTERISTICAS
DE LOSVIRUS
7. El objetivo de estos virus es la infección de los
ficheros creados usando determinadas aplicaciones
que contengan macros: documentos de Word
(ficheros con extensión DOC), hojas
de cálculo de Excel (ficheros con extensión
XLS), bases de datos de Access (ficheros con
extensión MDB), presentaciones
de PowerPoint (ficheros con extensión PPS),
ficheros de Corel Draw, etc.
OBJETIVO DEL
VIRUS
8. Virus polimórficos
Son virus que en cada infección que realizan se cifran o
encriptan de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado).
Gusano: Este adjetivo se le da cuando el virus hace
copias de si mismo y empieza a saturar la memoria de
la computadora
Caballo deTroya: Este nombre tiene como influencia la
hazaña de los griegos, se introducen al sistema como
programas o archivos que al ejecutarlos liberan o crean
otro el troyano
CLASES DEVIRUS
MAS COMUNES
9. Correo electrónico.
Algunos virus vienen adjuntos a los correos
electrónicos o simplemente contagian al abrir el
correo para la lectura.
Discos extraíbles:
Los discos extraíbles son unidades físicas y externas
a nuestro ordenador, que se utilizan para guardar e
intercambiar información, como los disquetes, CD-
ROMs, DVDs, discos duros extraíbles, etc.
USB, al bajar música .
MEDIOS DE
CONTAGIO DEVIRUS
10. Los virus están en la red al bajar música al utilizar USB
pero hoy en día se utilizan para obtener la información
de las personas vienen encriptados por eso hoy en día
el boom de los hackers debemos manejar bien nuestra
información en nuestras redes sociales ser cautelosos
al recibir mensajes en la red y sobre todo ver que la
tecnología avanza pero los virus también crecen y
debemos ser consientes de que hoy en día todo se
mueve a base de inteligencia artificial y si esta falla
podría causar un desastre incalculable.
EN LA ACTUALIDAD