Linea del tiempo

  • Melissa

    Melissa
    apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título “acá está ese documento que me pediste, no se lo muestres a nadie más”.
  • I Love You, la temida “Carta de amor

    I Love You, la temida “Carta de amor
    Sólo un año después de Melissa, desde Filipinas llegó este “gusano” con capacidad de auto replicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor. Creado con lenguaje de Visual Basic, las “virtudes” de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se auto enviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable.
  • Code red

    Code red
    Todo parce normal hasta que se escucha el rumor de una nueva amenaza informática capaz de dañar el ordenador por completo, una amenaza que llega desde el otro lado del mundo. Éste virus atacaba computadoras que ejecutaran el servidor web de Microsoft Internet información Server, IIS. El Gusano Code Red fue descubierto y reportado por eEye Digital Security
  • SQL Slammer

    SQL Slammer
    es un gusano informático que provocó una Denegación de servicio en algunos servidores de Internet e hizo dramáticamente más lento el tráfico de Internet en general, a partir de las 05:30 GMT del 25 de enero de 2003. Se extendió rápidamente, infectando a la mayoría de sus 75.000 víctimas dentro de los diez minutos. Llamado así por Christopher J.
  • My Mood

    My Mood
    es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los “worms”, crea una puerta trasera para acceder al sistema operativo. En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo.
  • Poison Ivy

    Poison Ivy
    el troyano ha sido considerado por muchos como “una plaga” debido a su rápida expansión, al alto número de variantes que existen y al número de equipos infectados por este malware y que los usuarios desconocen. Utiliza un tipo de conexión llamado “conexión inversa”, es decir, este troyano infecta a un usuario y el pirata informático no necesita conocer la IP de la víctima
  • Conficker

    Conficker
    es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Microsoft Windows. La operación del gusano informático empieza cuando se desactivan varios servicios, como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting.
  • Zombi

    Zombi
    Es la denominación asignada a computadores personales que, tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
  • Stuxnet

    Stuxnet
    Es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad ubicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales, en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleares.