Virus Informaticos en:
 

 Rep. Dom. 

  ARTÍCULOS SOBRE:
  ESPECIALIDADES:
  OPCIONALES:
Agendistas.com


 Virus Informaticos.

  Virus Informático: Este es un programa que se pega a un archivo y se reproduce de un archivo a otro. Las funciones que desempeñe el programa o virus van desde mostrar mensajes molestos hasta la destrucción total de los datos de la computadora. Los virus computacionales son tratados de la mismo forma que los virus biológicos, por lo que también se debe vacunar a las computadoras con un antivirus para prevenir que se infecten. Por lo general, los virus atacan los archivos ejecutables y no los archivos de datos, y cada vez que se ejecutan dichos archivos se activa el virus. A continuación se muestra una breve historia de los virus: En realidad no existe información confiable del inicio de los virus informativos esto se debe a que grandes compañías junto con las gubernamentales ocultaban este problema para no reconocer la debilidad de los equipos y sistemas.

En 1949, John von Neuman, padre de la computación describió programas que se reproducían a sí mismos. La primera información se encuentra a principios de los 60’s con uno estudiantes de computación en el tecnológico de Massachusetts. Para en el año de 1974, Xerox presentó en Estados Unidos el primer programa que ya contenía un código autoduplicador. A fines de 1981, los equipos apple II se vieron afectados por un virus llamado “Cloner”. En 1983, Fred Cohen presenta en público el 1°er virus en una computadora. También se le considera el padre de los virus informativos. Es en 1986 , cuando el virus se difunde para que cause destrucción en los usuarios ; este fue creado por dos hermanos comerciantes de computadoras. Y fue desarrollado en Lahore , Paquistán. Hasta 1987, se diseña por IBM el primer programa antivirus. También en este año es activado el virus de Jerusalén el viernes, y todos los que prosigan. El 2 de marzo de 1988, debido a la celebración de la introducción de la Macintosh II , se manda por un virus benigno un mensaje de paz. Para octubre de 1989, son vistos los virus como una terrible epidemia en todo el mundo de las computadoras , cosa que era aterradora. Es 1990, el año en que se propagan en España varios tipos de virus entre ellos el de Jerusalén. En nuestros tiempos aparecen nuevos virus cada día.

  • Caballos de Troya: Estos son programas disfrazados que parecen llevar a cabo una función, cuando en realidad hace otra cosa. Un caballo de Troya no puede ser detectado por un antivirus, porque parece un programa común y corriente. Bombas: Hay dos tipos, las bombas de tiempo; y las bombas lógicas.

  • Bombas de Tiempo: Estos son programas que permanecen escondidos en el sistema hasta que lo dispara cierto hecho dependiente del tiempo. Lo más común es que la bomba se active en cierta fecha.

  • Bombas Lógicas: Una bomba lógica se dispara por la aparición o desaparición de datos específicos.

  • Gusanos: Entran al sistema a través de agujeros en la seguridad. Muchas empresas tienen un centro de recuperación de desastres, y sirven para que las computadoras de dichas empresas sigan trabajando aún si ocurre un imprevisto como los vistos anteriormente. Para tener uno de estos centros es necesario tener un respaldo de el software, datos y hardware que se usa en la empresa. [ Colaborado por: Rocio Elena Mercedes, para www.agendistas.com ]

  MAS ARTÍCULOS DE INTERÉS:
   

  Cursos de interes. Los mejores cursos online...
  Anúnciate en el sitio . Tu publicidad en esta web.
  Marketing y publicidad. Los mas interesantes articulos.
  Especialidades. Una lista de especialidades desarrolladas en Agendistas.com.
 
  TEMAS DESTACADOS:
 
  1. Futuro de Internet
  2. Seguridad Computacional
  3. Virus Informaticos
  4. Prevencion y Deteccion de Virus informaticos
  5. Multimedia o multimedios
  6. Hipertexto, multimedia e hipermedia
  7. Entorno local
  8. Entorno remoto
  9. Dispositivos de entrada/salida y de almacenamiento.
  10. Tecnologias y multimedia
  11. Software multimedia
  12. Aplicaciones multimedia
  13. Multimedia e hipertexto
  14. Historia de Internet
  15. Etica y Seguridad en Internet
 
  TUTORIALES EXTERNOS:
  RECOMENDAMOS:
 
  1. Hoteles
  2. Casas
  3. Inmobiliarias
  4. Viajes y vuelos
  5. Arquitectura en general
  COLABORA CON NOSOTROS:
 Comparte tus conocimientos relacionados con las categorías desarrolladas en Agendistas.com...
 

  PUBLICIDAD:

         
© 2011 Agendistas.com Reservados todos los derechos.
Agendistas prohibe publicar los contenidos del sitio en otros sitios web sin consentimiento de sus autores.
Agendistas no se responsabiliza del contenido de otros sitios Web.
Quienes somos | Mapa Web | Anúnciate en nuestra red | Contactar | Condiciones de uso | Políticas de privacidad