Cronologia de los virus

  • Teoría de la información

    Teoría de la información
    Claude Elwood Shanoon es llamado padre de la teoría de la información debido a que une el mundo mecánico(circuitos electrónicos) con el lógico(teoría de boole)
  • Primer Lenguaje de programación

    Nace fortran lenguaje de alto nivel desarrollado por IBM
  • Idea de virus informatico

    Greory benford publica la idea de lo que es un virus de computadora y su antidoto
  • Creeper Primer Virus

    Versión autorreplicante de Creeper generalmente se acepta como el primer gusano informático El programa no era un software activamente malicioso ya que no causaba ningún daño a los datos, el único efecto era un mensaje que salía al teletipo que decía "Soy el enredadera: atrápame si puedes".
  • Virus Animal - pervade

    Primer troyano de la historia, era un juego que hacia que adivinaras el nombre de un animal, y cada que lo ejecutabas lo que hacia era copiar una carpeta en el sistema
  • Apple l

    Primera PC de uso masivo
  • nacen las PC de propósito general

    PC de propósito general desarrollada por IBM con PC-DOS posteriormente MS-DOS
  • Primer virus dañino: Elk Cloner

    El cual se almacenaba en el sector de inicio de los diskettes de 360 kb y a los 50 arranques mostraba un mensaje
  • CoreWar

    CoreWar
    Primer videojuego Core War es un juego de programación de creado por DG Jones y AK Dewdney en el que dos o más programas de batalla (llamados "guerreros") compiten por el control de una computadora virtual . Estos programas de batalla están escritos en un lenguaje de ensamblaje abstractollamado Redcode .
  • Virus Brain

    Desarrollado por el pakistani basit alvi y amjad capaz de infect el arranque y cambiar el nombre del disco a c: a brain y fue el primero en usar técnicas stealth (esconderse para ocultar su presencia en el sistema)
  • Primer virus autoreproductivo que daña Virdem

    Casualmente fue un virus de tipo demo, pero infectaba archivos ejecutables a .COM y borraba archivos por ralf burger
  • virus Lehigh

    uno de los primeros virus de archivos, infecta los archivos de command.com.
  • MacMag y virus del puntaje

    Priimeros brotes principales de Macintosh
  • Primer virus común Jerusalén

    Activado todos los viernes 13, el virus afecta a los archivos .exe y .com y elimina los programas que se ejecutan en ese día.
  • Nace symantec norton

  • Tequila es el primer virus polimórfico

    Los virus polimórficos dificultan la detección de los escáneres de virus al cambiar su apariencia con cada nueva infección.
  • DAME Y VCL

    Es el primer kit de creación de virus real.
  • Virus Word Concept

    Se propaga a través de documentos de Microsoft Word.
  • Good Times envía un correo electrónico a la comunidad de computadoras

    Es un engaño advierte de un virus malicioso que borrará todo un disco duro simplemente abriendo un correo electrónico con el asunto "Buenos tiempos". Aunque desaprobado, el engaño vuelve a aparecer cada seis o doce meses.
  • Virus Baza, Laroux (un macro virus) y los virus Staog

    Baza, Laroux (un macro virus) y los virus Staog son los primeros en infectar archivos de Windows95, Excel y Linux, respectivamente.
  • Primer virus en infectar archivos Java StrangeBrew

    El virus modifica los archivos de CLASS para que contengan una copia de sí mismo en el medio del código del archivo y para comenzar la ejecución desde la sección de virus. Dos adolescentes de California se infiltran y toman el control de más de 500 sistemas informáticos militares, gubernamentales y del sector privado.
  • El virus Melissa, W97M / Melissa

    Ejecuta una macro en un documento adjunto a un correo electrónico, que reenvía el documento a 50 personas en la libreta de direcciones de Outlook del usuario
  • Bubble Boy es el primer gusano que no depende de que el destinatario

    Abra un archivo adjunto para que se produzca la infección. Tan pronto como el usuario abre el correo electrónico, Bubble Boy se pone a trabajar.
  • Tristate

    Es el primer macro virus multiprograma; infecta archivos de Word, Excel y PowerPoint.
  • Love Bug, también conocido como el virus ILOVEYOU

    Se envía a través de Outlook, al igual que Melissa. El virus viene como un archivo adjunto VBS y elimina archivos, incluidos MP3, MP2 y .JPG. También envía nombres de usuario y contraseñas al autor del virus.
  • W97M.Resume.A,

    na nueva variación del virus Melissa, se determina que está en la naturaleza. El virus "reanudar" actúa como Melissa, utilizando una macro de Word para infectar Outlook y propagarse.
  • Primer ataque masivo ddos

    Los ataques de "denegación de servicio distribuida" por hackers golpean a Yahoo, eBay, Amazon y otros sitios web de alto perfil fuera de línea durante varias horas.
  • Nimda, virus sofisticado

    Nimda infecta a cientos de miles de computadoras en el mundo. El virus es uno de los más sofisticados hasta la fecha con hasta cinco métodos diferentes de sistemas de replicación e infección.
  • Sircam, CodeRed y BadTrans

    Sircam difunde documentos personales a través de Internet a través del correo electrónico.
  • CodeRed: Ataca miles de páginas web

    ataca páginas web vulnerables y se esperaba que redirija su ataque a la página principal de la Casa Blanca. Infectó aproximadamente 359,000 hosts en las primeras doce horas. BadTrans está diseñado para capturar contraseñas e información de tarjetas de crédito.
  • El autor del virus Melissa, David L. Smith

    Es sentenciado a 20 meses en una prisión federal. El virus LFM-926 aparece a principios de enero y muestra el mensaje "Loading.Flash.Movie", ya que infecta los archivos Shockwave Flash (.swf)
  • El virus más rápido de la historia

    "Slammer" (Sapphire) relativamente benigno se convierte en el gusano de propagación más rápido hasta la fecha, infectando 75,000 computadoras en aproximadamente diez minutos, duplicando sus números cada 8,5 segundos en su primer minuto de infección.
  • Sobig se convierte en uno de los primeros en unirse a la comunidad de spam

    Los sistemas informáticos infectados tienen el potencial de convertirse en puntos de retransmisión de correo no deseado y las técnicas de correo no deseado se utilizan para enviar por correo postal copias del gusano a las posibles víctimas.
  • MyDoom

    MyDoom tienta a los destinatarios de correo electrónico a abrir un archivo adjunto que permita a los piratas informáticos acceder al disco duro de la computadora infectada. El objetivo previsto es un "ataque de denegación de servicio" en el Grupo SCO.
  • Commwarrior-A

    El virus probablemente se originó en Rusia, y se propagó a través de mensajes de texto. En el análisis final, Commwarrior-A solo infectó 60 teléfonos, pero aumentó el espectro de muchos más y más efectivos virus de teléfonos celulares.
  • Conficker

    Es el gusano informático más grande desde Slammer en 2003. Se estima que el gusano infectó entre nueve y 15 millones de servidores en todo el mundo, incluidos servidores de la Marina francesa, el Ministerio de Defensa del Reino Unido, la policía noruega y otras grandes organizaciones gubernamentales
  • Virus Stuxnet

    Es el primer gusano que corrompe el equipo industrial. Stuxnet es también el primer gusano que incluye un PCL (controlador lógico programable), un software diseñado para ocultar su existencia y progreso. En agosto, la empresa de software de seguridad Symantec afirma que el 60% de las computadoras infectadas con Stuxnet se encuentran en Irán
  • Virus Flame

    Malware que ataca computadoras usando Microsoft Windows. Un informe, publicado el 28 de mayo por el laboratorio CrySyS de la Universidad de Budapest, afirma que "podría decirse que es el malware más complejo que se haya encontrado". Flame es capaz de grabar conversaciones de Skype, audio, actividad de teclado, tráfico de red y capturas de pantalla. Se extiende a través de una red local o memoria USB. Flame también tiene un comando kill, borrando todos los rastros de él
  • Se detiene la botnet GameOver Zeus (GOZ),

    Hasta 1 millón de Microsoft Windows las computadoras se infectaron y el malware se usó principalmente para acceder a las credenciales bancarias a fin de retirar fondos ilegalmente.
  • Decrypt Cryptolocker

    brinda al medio millón de víctimas la oportunidad de "acceder a claves gratuitas diseñadas para desbloquear sistemas infectados por CryptoLocke