Virus informáticos más peligrosos

Historia de los virus

  • Juego Darwim

    Juego Darwim
    Creado por: Douglas McIlroy, Victor Vyssotsky y Robert Morris consistía en un juego para ordenadores, que consistía en destruir el programa del contrincante ocupando toda la RAM del área de las partidas. Hipertextual. (2015).
  • Crepper

    Crepper
    Robert Morris del Darwin creó el primer gusano informático
  • Veith Risak

    Veith Risak
    Publicó un artículo en Alemania sobre un autómata que se autorreplicaba con el mínimo intercambio de información, es decir, describía todos los componentes básicos de un virus.
  • John Brunner

    John Brunner
    Publicó la novela distópica The Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet.
  • Thomás J. Ryan

    Thomás J. Ryan
    Publicó la novela The Adolescence of P-1, en la que una inteligencia artificial contamina una red informática nacional como lo haría un virus.
  • Jürgen Kraus

    Jürgen Kraus
    Comparó algunos programas con virus biológicos en una tesis de 1980
  • Elk Cloner

    Elk Cloner
    Creado por: Rich Skrenta quièn programó el Elk Cloner para los Apple II, el primer virus que no se quedó en los laboratorios, como había ocurrido hasta el momento, infectó redes de sistemas informáticos y fastidió el sector de arranque
  • Core Wars

    Core Wars
    D. G. Jones & A. K. Dewdney es un juego de programación creado por DG Jones y AK Dewdney en el que dos o más programas de combate (llamados "guerreros") compiten por el control de un ordenador virtual .(Wikimedia Foundation, inc, 2017).
  • Leonard M. Adleman

    Leonard M. Adleman
    Uso por primera vez la palabra "virus informático" y estableció las fórmulas para desarrollar virus informáticos y publicó Computer Viruses: Theory and Experiments
  • Troyanos

    Troyanos
    Se detectaron los primeros programas que funcionaban como caballos de troya, es decir, los troyanos
  • Bouncing Ball, el Brain y el Marihuana

    Bouncing Ball, el Brain y el Marihuana
    Afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com.
  • ArpaNet

    ArpaNet
    El hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet.
  • Stone

    Stone
    Primer virus del sector de arranque inicial
  • Dark Avenger

    Dark Avenger
    Primer infector rápido
  • Virus polimórfico

    Virus polimórfico
    Puede mutarse a sí mismo mientras mantiene su algoritmo original intacto.
  • WinWord Concept

    WinWord Concept
    Virus de lenguaje de macros construido sobre una aplicación
  • Laroux

    Laroux
    El primer macrovirus de Excel
  • Virus contra base de datos Acces

    Virus contra base de datos Acces
  • Virus Papa o Melissa

    Virus Papa o Melissa
    Virus adjuntos en correos electrónicos
  • Virus BubbleBoy

    Virus BubbleBoy
    Infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba
  • Klez, un virus que se “actualiza”

    Klez, un virus que se “actualiza”
    Como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el “spoofing” como moda, lo que en palabras simples es un correo suplantando un remitente.
  • Código Rojo y Código Rojo 2, vulnerabilidad absoluta

    Código Rojo y Código Rojo 2, vulnerabilidad absoluta
    Este gusano se hizo popular mediante un ataque de negación de servicio (DDoS) a la Casa Blanca a través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático.
  • Nimda, de usuario a “administrador”

    Nimda, de usuario a “administrador”
    El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
  • Winux.

    Winux.
    El primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux
  • SQL Slammer/Zafiro, el más rápido de la historia:

    SQL Slammer/Zafiro, el más rápido de la historia:
    Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidor SQL de Microsoft, saturando archivos en todo el mundo
  • MyDoom, el peor “gusano”

    MyDoom, el peor “gusano”
    En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo.
  • Sasser y Netsky, el gran golpe del niño genio

    Sasser y Netsky, el gran golpe del niño genio
    Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal “marca” era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando “spoofs”, generando de paso ataques DDoS.
  • ROOTKITS

    ROOTKITS
    Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo. Ver más en: http://www.20minutos.es/noticia/444935/0/virus/importantes/historia/#xtor=AD-15&xts=467263
  • Leap-A/Oompa-A, rompiendo la barrera del “crossover”

    Leap-A/Oompa-A, rompiendo la barrera del “crossover”
    Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG.
  • Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”

    Zhelatin, Nuwar o Peacomm, los otros nombres de la “Tormenta Gusano”
    es capaz de convertir el computador en un “zombie”, pues quedan vulnerables al control remoto de parte del que envía el ataque
  • STORM WORM

    STORM WORM
    El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales. Ver más en: http://www.20minutos.es/noticia/444935/0/virus/importantes/historia/#xtor=AD-15&xts=467263
  • ITALIAN JOB

    ITALIAN JOB
    En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK Ver más en: http://www.20minutos.es/noticia/444935/0/virus/importantes/historia/#xtor=AD-15&xts=467263
  • VIRUS JAZZTEL

    Virus que entre los meses de enero y marzo de 2016 impidió a millones de usuarios leer la web de El País desplegando un banner enorme con ofertas de Jazztel.
  • WannaCry

    Virus responsable del ciberataque de 2017 y que hizo que millones de personas de todo el mundo desconfiaran de golpe de la Administración Trump.