martes, 26 de abril de 2011

CONSULTAS DEL CUARTO BIMESTRE


VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO



MICROSOFT OFFICE


MICROSOFT EXCEL









MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO


PAINT






PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC












VIRUZ INFORMATICO
UN VIRUS INFORMÁTICO ES UN MALWARE QUE TIENE POR OBJETO ALTERAR EL NORMAL FUNCIONAMIENTO DE LA COMPUTADORA, SIN EL PERMISO O EL CONOCIMIENTO DEL USUARIO. LOS VIRUS, HABITUALMENTE, REEMPLAZAN ARCHIVOS EJECUTABLES POR OTROS INFECTADOS CON EL CÓDIGO DE ESTE. LOS VIRUS PUEDEN DESTRUIR, DE MANERA INTENCIONADA, LOS DATOS ALMACENADOS EN UN ORDENADOR, AUNQUE TAMBIÉN EXISTEN OTROS MÁS INOFENSIVOS, QUE SOLO SE CARACTERIZAN POR SER MOLESTOS.
LOS VIRUS INFORMÁTICOS TIENEN, BÁSICAMENTE, LA FUNCIÓN DE PROPAGARSE A TRAVÉS DE UN SOFTWARE, NO SE REPLICAN A SÍ MISMOS PORQUE NO TIENEN ESA FACULTAD[CITA REQUERIDA] COMO EL GUSANO INFORMÁTICO, SON MUY NOCIVOS Y ALGUNOS CONTIENEN ADEMÁS UNA CARGA DAÑINA (PAYLOAD) CON DISTINTOS OBJETIVOS, DESDE UNA SIMPLE BROMA HASTA REALIZAR DAÑOS IMPORTANTES EN LOS SISTEMAS, O BLOQUEAR LAS REDES INFORMÁTICAS GENERANDO TRÁFICO INÚTIL.
EL FUNCIONAMIENTO DE UN VIRUS INFORMÁTICO ES CONCEPTUALMENTE SIMPLE. SE EJECUTA UN PROGRAMA QUE ESTÁ INFECTADO, EN LA MAYORÍA DE LAS OCASIONES, POR DESCONOCIMIENTO DEL USUARIO. EL CÓDIGO DEL VIRUS QUEDA RESIDENTE (ALOJADO) EN LA MEMORIA RAM DE LA COMPUTADORA, AUN CUANDO EL PROGRAMA QUE LO CONTENÍA HAYA TERMINADO DE EJECUTARSE. EL VIRUS TOMA ENTONCES EL CONTROL DE LOS SERVICIOS BÁSICOS DEL SISTEMA OPERATIVO, INFECTANDO, DE MANERA POSTERIOR, ARCHIVOS EJECUTABLES QUE SEAN LLAMADOS PARA SU EJECUCIÓN. FINALMENTE SE AÑADE EL CÓDIGO DEL VIRUS AL PROGRAMA INFECTADO Y SE GRABA EN EL DISCO, CON LO CUAL EL PROCESO DE REPLICADO SE COMPLETA.





EL ANTIVIRUS
ESTOS PROGRAMAS, COMO SE HA MENCIONADO, TRATAN DE ENCONTRAR LA TRAZA DE LOS PROGRAMAS MALICIOSOS MIENTRAS EL SISTEMA ESTÉ FUNCIONANDO.
TRATAN DE TENER CONTROLADO EL SISTEMA MIENTRAS FUNCIONA PARANDO LAS VÍAS CONOCIDAS DE INFECCIÓN Y NOTIFICANDO AL USUARIO DE POSIBLES INCIDENCIAS DE SEGURIDAD.
COMO PROGRAMA QUE ESTÉ CONTINUAMENTE FUNCIONANDO, EL ANTIVIRUS TIENE UN EFECTO ADVERSO SOBRE EL SISTEMA EN FUNCIONAMIENTO. UNA PARTE IMPORTANTE DE LOS RECURSOS SE DESTINAN AL FUNCIONAMIENTO DEL MISMO. ADEMÁS, DADO QUE ESTÁN CONTINUAMENTE COMPROBANDO LA MEMORIA DE LA MÁQUINA, DAR MÁS MEMORIA AL SISTEMA NO MEJORA LAS PRESTACIONES DEL MISMO.
OTRO EFECTO ADVERSO SON LOS FALSOS POSITIVOS; ES DECIR, NOTIFICAR AL USUARIO DE POSIBLES INCIDENCIAS EN LA SEGURIDAD. DE ESTA MANERA, EL ANTIVIRUS FUNCIONANDO DA UNA SENSACIÓN DE FALSA SEGURIDAD.
LOS TIPOS DE VIRUS
TROYANO

• NETBUS
• BACK ORIFICE
• SUB7

GUSANOS
• ILOVEYOU (VBS7LOVELETTER O LOVE BUG WOR
• BLASTER
• CODE RED
HOAX
• GUERRA DE IRAK
• BUG DEL 2003
• SARS
HISTORIA DEL VIRUS
EN 1939, EL FAMOSO CIENTÍFICO MATEMÁTICO JOHN LOUIS VON NEUMANN, DE ORIGEN HÚNGARO, ESCRIBIÓ UN ARTÍCULO, PUBLICADO EN UNA REVISTA CIENTÍFICA DE NEW YORK, EXPONIENDO SU "TEORÍA Y ORGANIZACIÓN AUTOMATAS COMPLEJOS", DONDE PRESENTABA LA POSIBILIDAD DE DESARROLLAR PEQUEÑOS PROGRAMAS QUE PUDIESEN TOMAR EL CONTROL DE OTROS, DE SIMILAR ESTRUCTURA.

EN 1949, EN LOS LABORATORIOS DE LA BELL COMPUTER, SUBSIDIARIA DE LA AT&T, 3 JÓVENES PROGRAMADORES: ROBERT THOMAS MORRIS, DOUGLAS MCILROY Y VICTOR VYSOTTSKY, A MANERA DE ENTRETENIMIENTO CREARON UN JUEGO AL QUE DENOMINARON COREWAR, INSPIRADOS EN LA TEORÍA DE JOHN VON NEUMANN.
EL JUEGO COREWAR FUE DESARROLLADO EN ASSEMBLER PNEMÓNICO, CONOCIDO COMO RED CODE Y HOY DÍA ES POSIBLE EJECUTAR DICHO ANTIGUO JUEGO, POR MEDIO DE UN PROGRAMA LLAMADO MARS.

EN 1970 EL INVESTIGADOR BOB THOMAS SOLTÓ UN PROGRAMA LLAMADO CREEPER , EL CUAL SE "ARRASTRABA" POR TODA LA RED DESPLEGANDO EL MENSAJE "SOY EL 'RASTRERO', - ATRÁPAME SI PUEDES". ENTONCES OTRO PROGRAMADOR ESCRIBIÓ OTRO VIRUS LLAMADO REAPER EL CUAL SE REPRODUCÍA EN LA RED "MATANDO" CREEPERS.

EN 1982 SE CREO UN VIRUS PARA APPLE II DISEÑADO PARA VIAJAR POR TODA LA RED, DENOMINADO POR SU AUTOR JIM HAUSER, COMO "VIAJERO ELECTRÓNICO" QUE SE PEGABA A PROGRAMAS SIN SER DETECTADO.

EN 1983 KEN THOMSON EN UN SEMINARIO SOBRE SEGURIDAD EN COMPUTADORAS, FRED COHEN EXPERIMENTO - EN UN MINICOMPUTADORA VAXII/750 CON UN PROGRAMA QUE "PUDIERA MODIFICAR OTROS PARA INCLUIR UNA COPIA DE SÍ MISMO".

EN 1994 EL VIRUS NATAS INICIO UNA "EPIDEMIA" POR TODO MÉXICO. SE CREE QUE ES DE ORIGEN MEJICANO. MENEM TOCOTO - ESTA ADAPTACIÓN DEL VIRUS MICHELANGELO APARECIÓ EN 1994. EN LOS DISQUETES SE ALOJA EN EL BOOT SECTOR, Y EN LOS DISCOS RÍGIDOS EN LA TABLA DE PARTICIONES. ES EXTREMADAMENTE SENCILLO Y, POR ENDE, FÁCIL DE DETECTAR.

TIPOS DE SOFTWARE


* SOFTWARE DE TRABAJO










MICROSOFT OFFICE




MICROSOFT EXCEL










MICROSOFT PROJECT




MICROSOFT ACCESS









*SOFTWARE DE DISEÑO




PAINT







PHOTOSHOP





COREL DRAW







* SOFTWARE MULTIMEDIA


WINDOWS MEDIA PLAYER 12



NERO EXPRES



TOTAL VIDEO PLAYER



MEDIA PLAYER CLASSIS










* SOFTWARE DE JUEGOS



JUEGOS FORMULA 1 2000


JUEGOS DE MARIO



JUEGOS DE MOTOSCROSS



HISTORIA DEL SOFTWARE
SU HISTORIA NO SURGE DE LOS EQUIPOS ELECTRONICOS, PERO ES DE ELLOS DE DONDE ADOPTA SU NOMBRE. SIN EMBARGO, EN ESTOS CASOS, EL SOFTWARE NO SE ENCUENTRA INCORPORADOEN EL EQUIPO.
LA MÁQUINA ANALÍTICA DE CHARLES BABBAGE, INCIDENTALMENTE TUVO SU SOFTWAREY FUE UNA AMIGA DE ESTE, LA LEGENDARIA LADY LOVELACE, QUIEN APORTÓ EL SOFTWARE QUE NO SE LLEGÓ A USAR, DADO QUE LA MÁQUINA NUNCA SE COMPLETÓ.EN EL ENIAC EL CONTROL DE LAS OPERACIONES ESTA PARCIALMENTE INTREGRADO EN EL EQUIPO.
DICHO CONTROL ERA REALIZADO POR UN CIRCUITO QUEREQUERÍA UN ALAMBRADO ESPECIFICO PARA CADA APLICACIÓN.

HASTA ESTE MOMENTO NO SE PERCEBÍA UNA DIFERENCIA SUSTANCIAL ENTRE EL EQUIPO Y EL CONTROL DE LAS OPERACIONES. EL CONCEPTO DE PROGRAMA DE CONTROL ALMACENADO EN MEMORIA, APORTACIÓN POPULARMENTE ATRIBUIDA A JOHN VON NEUMANN, PRECIPITÓ EL DESARROLLO DE SOFTWARE. EN ÉSTE SE PERFILARON DOS TENDENCIAS DE DESARROLLO: LOS PROGRAMAS DE APLICACIÓN Y LOS DE SERVICIO. ESTOS ÚLTIMOS TENÍAN COMO PROPÓSITO FACILITAR EL DESARROLLO DE PROGRAMAS A PARTIR DE PROGRAMAS. ALGUNOS PROGRAMAS DE SERVICIO FUERON SIMPLES CARGADORES QUE PERMITIERON EMPLEAR NOTACIONES COMO EL OCTAL O HEXADECIMAL MÁS COMPACTAS QUE EL BINARIO. OTROS COMO LOS ENSAMBLADORES SIMPLIFICARON MÁS EL PROCESO AL REEMPLAZAR LAS NOTACIONES NUMÉRICAS CON LOS SÍMBOLOS MNEMÓNICOS QUE APORTARON PARA DESCRIBIR A CADA INSTRUCCIÓN DE LA MÁQUINA. EL SIGUIENTE PASO SIGNIFICATIVO FUE LA TRADUCCIÓN DE FÓRMULAS, QUE PERMITIÓ EL DESARROLLO DE LA HIATORIA DEL SOFTWARE Y LA DESCRIPCIÓN DE LOS ALGORITMOS CON EL EMPLEO DE EXPRESIONES ALGEBRAICAS.


VIRUS INFORMATICOS Y SUS TIPOS
DEL INICIO DE LOS VIRUS INFORMATIVOS ESTO SE DEBE A QUE GRANDES COMPAÑÍAS JUNTO CON LAS GUBERNAMENTALES OCULTABAN ESTE PROBLEMA PARA NO RECONOCER LA DEBILIDAD DE LOS EQUIPOS Y SISTEMAS. EN 1949, JOHN VON NEUMAN, PADRE DE LA COMPUTACION DESCRIBIÓ PROGRAMAS QUE SE REPRODUCÍAN A SÍ MISMOS
EN 1983, FRED COHEN PRESENTA EN PÚBLICO EL 1°ER VIRUS EN UNA COMPUTADORA. TAMBIÉN SE LE CONSIDERA EL PADRE DE LOS VIRUS INFORMATIVOS. ES EN 1986 , CUANDO EL VIRUS SE DIFUNDE PARA QUE CAUSE DESTRUCCIÓN EN LOS USUARIOS ; ESTE FUE CREADO POR DOS HERMANOS COMERCIANTES DE COMPUTADORAS. Y FUE DESARROLLADO EN LAHORE , PAQUISTÁN. HASTA 1987, SE DISEÑA POR IBM EL PRIMER PROGRAMA ANTIVIRUS.

EXISTEN DIFERENTES TIPOS DE VIRUS :
TROYANOS: SE PRESENTA AL USUARIO COMO UN PROGRAMA APARENTEMENTE LEGÍTIMO E INOFENSIVO PERO AL EJECUTARLO OCASIONA DAÑOS. LOS TROYANOS PUEDEN REALIZAR DIFERENTES TAREAS, PERO, EN LA MAYORÍA DE LOS CASOS CREAN UNA PUERTA TRASERA QUE PERMITE LA ADMINISTRACIÓN REMOTA A UN USUARIO NO AUTORIZA
DESDE SUS ORÍGENES, LOS TROYANOS HAN SIDO UTILIZADOS COMO ARMA DE SABOTAJE POR LOS SERVICIOS DE INTELIGENCIA COMO LA C.I.A
GUSANOS: TIENE LA PROPIEDAD DE DUPLICARSE A SÍ MISMO. LOS GUSANOS UTILIZAN LAS PARTES AUTOMÁTICAS DE UN SISTEMA OPERATIVO QUE GENERALMENTE SON INVISIBLES AL USUARIO.
ES ALGO USUAL DETECTAR LA PRESENCIA DE GUSANOS EN UN SISTEMA CUANDO, DEBIDO A SU INCONTROLADA REPLICACIÓN, LOS RECURSOS DEL SISTEMA SE CONSUMEN HASTA EL PUNTO DE QUE LAS TAREAS ORDINARIAS DEL MISMO SON EXCESIVAMENTE LENTAS O SIMPLEMENTE NO PUEDEN EJECUTARSE.
ANTIVIRUS
LOS ANTIVIRUS SON UNA HERRAMIENTA SIMPLE CUYO OBJETIVO ES DETECTAR Y ELIMINAR VIRUS INFORMÁTICOS. NACIERON DURANTE LA DÉCADA DE 1980.
CON EL TRANSCURSO DEL TIEMPO, LA APARICIÓN DE SISTEMAS OPERATIVOS MÁS AVANZADOS E INTENET, HA HECHO QUE LOS ANTIVIRUS HAYAN EVOLUCIONADO HACIA PROGRAMAS MÁS AVANZADOS QUE NO SÓLO BUSCAN DETECTAR VIRUS INFORMATICOS SINO BLOQUEARLOS, DESINFECTARLOS Y PREVENIR UNA INFECCIÓN DE LOS MISMOS, Y ACTUALMENTE YA SON CAPACES DE RECONOCER OTROS TIPOS DE MALWARE, COMOSPYWARE,ETC





































No hay comentarios:

Publicar un comentario