Generaciones de computadoras. Virus informáticos

Evolución histórica de los ordenadores. Dinastías informáticas. Funcionamiento vírico. Clases: gusanos y troyanos

  • Enviado por: Flavio
  • Idioma: castellano
  • País: Chile Chile
  • 7 páginas

publicidad
publicidad

UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA.

SEDE VIÑA DEL MAR.

TRABAJO DE COMPUTACION.

“GENERACIÓN DE COMPUTADORES Y

VIRUS INFORMÁTICO.”

Indice.

  • Dinastía de los computadores.

  • Primera generación.

  • Segunda generación.

  • Tercera generación.

  • Cauarta generación.

  • Quinta generación.

  • Virus informáticos.

  • Los virus.

  • Características principales.

  • Como detectar un virus.

  • Tipos de Virus.

  • Dinastía de los computadores.

    En 1944 un equipo de ingenieros y estudiantes, dirijidos por un profesor Howard Aiken, de la Universidad de Harvard EE.UU, construyo el computador más completo existente hasta entonces, el Mark-1, en este proyecto participó un grupo de expertos de la empresa IBM, pionera en el campo de la computación.

    Casi al mismo tienpo en la escuela de ingeniería eléctrica de la Universidad de Pennsylvania EE.UU, se fabricó el primer computador completamente electrónico (Electronic Numeral Integral Computer), este se dió termino el 15 de Febrero de 1946, las características de este computador fueron: usaba mas de 18000 tubos eléctricos, 70000 resistencias, 10000 condensadores, 15000 relayes. 6000 computadores manuales, pesaba 30 toneladas y ocupaba una sala de 90 metros cuadrados. Este computador era capaz de realizar 300 multiplicaciónes por segundo, actrualmente un minicomputador del tamaño de una máquina de escribir, realiza 3000 operaciónes al mismo tiempo.

    Con el primer model experimental encargado por el ejército de los EE.UU, se lanzó la producción comercial en 1951 con la serie denominada UNIVAC.

    Primera generación.

    Esta generación data desde 1946 hasta 1955, sus principales características eran su gran tamaño, sus tubos al vacío, y el costo que era muy elevado. La capacidad de operación era relativamente lenta, y producía un gran calor.

    Segunda generación.

    Esta etapa comienza en el año 1955 hasta 1965. Su tamaño era mas pequeño, reemplasándose los tubos al vacío por trancistores. Estos nuevos equipos operaban con mayor rapidez, tenía una vida útil más larga debido a que provocaban un menor calor mientra trabajaban.

    Tercera generación.

    Comienza el año1965 y termina el 1975. Surgen los circuitos integrados “ CHIPS” que abren la puerta para un incontenible avance electrónico.

    Los chips son diminutos trozos de cristal con forma de cubos en los que agrupan circuitos integrales, o sea, vario centenares de transistores cada uno de los cuales cumplen una función específica en la labor del computador, estos elementos estan colocado en forma tal que es posible lograr un trabajo en cadena.

    Cuarta generación.

    Comienza en 1975 y finaliza el año 1985, en este peíodo de tiempo, aparecen los circuitos integrados en gran escala con miles de transistores. Esta tecnología va haciendo posible, la reducción paulatina de aparatos como calculadorasportátiles, las radios y los televisores.

    Quinta generación.

    En esta nos encontramos actualmente. Existe unabatallaindustrial entre losEstadosUnidos de Norte América y Japón por el liderazgode los super computadores. Los equipos ya son capaces de tomar desiciones en forma autónoma, y por eso se habla de la nueva era de la inteligencia ARTIFICIAL, donde los super computadores ya pueden hablar y escribir en japones.

    Virus informático.

    Los virus.

    Un virus es un programa diseñado para dañar sistemas informáticos (Computadoras), alterando su forma de trabajar o dañando información almacenada en el disco duro. Por supuesto, sin el conocimiento o permiso del afectado.

    En términos más técnicos, un virus se define como una porción de código de programación cuyo objetivo es implementarse a si mismo en un archivo ejecutable y multiplicarse sistemáticamente de un archivo a otro. Además de esta función primaria de "invasión" o "reproducción", los virus están diseñados para realizar una acción concreta en los sistemas informáticos. Esta acción puede ir desde la simple aparición de un mensaje en la pantalla, hasta la destrucción de toda la información contenida en el sistema.

    Caracteristicas de los virus.

    Estos progrmas tienen algunas cracteristicas especiales: son muy pequeños -en muy pocas lineas contienen instrucciónes, parámetros, contactores de tiempo o de numero de copias, mensajes, etc-; casi nunca incluyen el nombre del autor, ni el registro o coryrigt, ni la fecha de creación; se producen a si mismos y toman el control de la computadora o modifican otros programas.

    Estan escritos generalmente en lenguaje ensamblador, pero muchos de ellos han sido elavorados utilizando, alguno de los lenguajes más populares como , C, C++, Pascal, Turbo C o Turbo Pascal. Como experimento hemos realizado programas en BASIC, introduciendo un codigo parecido al de los virus, con buenos resultados, obviamente esos programas o han sido destruidos o han sido utilizados para fines contrarios a los de los virus, protejer areas de memoria o discos flexibles o duros.

    Como detectar un virus.

    Síntomas :

    -Aparición de continuos e inusuales mensajes de error.

    -Reducción del espacio libre de memoria y aumento en el tamaño de los archivos ejecutables.

    -Programas que misteriosamente dejan de funcionar.

    -Caídas frecuentes del sistema.

    Los programas tardan más tiempo en cargarse y se produce la velocidad global del sistema.

    Tipos de virus.

    Gusanos:

    Un "gusano" es un programa que ha sido diseñado para propagarse (fabricar y distribuir copias adicionales de sí mismo) a través de grandes redes de computadoras. Generalmente, el objetivo final de un gusano es colapsar el funcionamiento de las redes por sobrecarga de sus recursos.

    Caballos de Troya:

    Un "caballo de Troya" es un programa que modifica o destruye la información almacenada en la computadora, mientras, aparentemente, está realizando cualquier otra tarea habitual. Se llama caballo de Troya porque generalmente se presenta en forma de un programa de juegos o procesador de textos, el cual contiene el código destructivo. Por definición, un caballo de Troya no tiene la capacidad de auto-replicarse.

    Entre los caballos de Troya conocidos, los hay que son el resultado de una modificación accidental o deliberada del código de un programa sano, o diseñados para tal efecto.

    Aunque las rutinas destructivas de la mayoría de los caballos de Troya se activan tan pronto como son ejecutados, algunos son programados para activarse solamente después de tener garantías de haber sido ampliamente repartidas. Un ejemplo de éstos es el virus AIDS, que se activa después de un gran número aleatorio de encendidos de la computadora.

    Clases de virus

    Los virus se pueden reunir en tres grandes grupos en función de donde introduzcan su propio código para que sea activado por el usuario sin que sea consciente de ello.

    Virus Boot:

    Utiliza los sectores de arranque y/o la tabla de particiones para ejecutarse y tomar el control cada vez que la computadora arranca desde un disco contaminado. La única forma que tenemos activar un virus de boot es arrancar o intentar arrancar el equipo desde un disco infectado. Cabe destacar que para que el virus se infecte no hace falta que el disco sea capaz de arrancar el sistema, ya que cualquier disco que nos dejemos olvidado en la unidad de disquetes puede estar infectado y activar el virus.

    Virus de archivo:

    Este tipo de virus utiliza los archivos ejecutables como medio de transmitirse y tomar el control. Al igual que sucedía con los virus de boot, un archivo ejecutable (programa) infectado es completamente inofensivo mientras no lo pongamos en marcha (ejecutemos).

    Virus de archivo residentes:

    Nada más ejecutarse lo primero que suelen hacer es comprobar si se dan las condiciones para lanzar su rutina de ataque. Por ejemplo el virus Barrotes comprueba si es cinco de enero.

    Si decide no actuar, reserva una zona de memoria y se sitúa en ella donde permanecerá hasta que se apague el equipo. Una vez situado en memoria y de manera similar a los virus de boot, intercepta los servicios del sistema operativo a la espera de que alguien trate de acceder a algún archivo ejecutable.

    Virus de archivo de acción directa:

    Este tipo de virus no se queda residente en memoria, sino que trata de replicarse en el mismo momento en el que es ejecutado, cuando se activa el virus suele comprobar si se dan las condiciones para activar su rutina de arranque.

    Virus de sobrescritura:

    Este tipo de virus puede ser residente o no y se caracteriza por no respetar la información contenida en los archivos infectados, con lo que los archivos infectados quedan inservibles. La única forma de desinfectar un archivo de sobrescritura es borrar el o los archivos infectados.

    Virus de compañía:

    Pueden ser residentes o de acción directa y se caracterizan porque no modifican los archivos infectados. En realidad se aprovechan de que el sistema operativo, cuando encuentra un archivo .COM y otro con extensión .EXE y con el mismo nombre en primer lugar ejecutara el archivo con extensión .COM de esta manera crea un archivo infectado con el mismo nombre y extensión.

    Los virus de macro son un nuevo tipo de virus surgido con la versión 6.0 de Microsoft Word y con la 5.0 de Microsoft Excel. No son más que macros escritas en Visual Basic para estos programas que realizan alguna acción extraña. Entran en acción cuando se ejecutan estos programas.