Virus

By rmrmz
  • Primer programa capaz de manipular otros similares.

    Primer programa capaz de manipular otros similares.
    Vonn Neumann escribió un artículo exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.
  • CoreWar desarrollado en Assembler Pnemónico

    CoreWar desarrollado en Assembler Pnemónico
    Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann. Los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente.
  • Loinel S. Penrose

    Loinel S. Penrose
    Presenta su punto de vista en un artículo llamado Self-Reproducing Machines publicado en la revista Scientific American. Penrose describe programas capaces de activarse, reproducirse, mutar y atacar haciendo la analogía con estudios propios anteriores de donde ciertas estructuras podían replicarse de una semilla.
  • Aplicación de CoreWars

    Aplicación de CoreWars
    John Shoch y Jon Hupp investigadores de la empresa Xerox crearon un programa basado en el método de CoreWars, que se encargara de las tareas de mantenimiento y gestión nocturnas, propagandose por todos los sistemas del centro. Al final este trabajador virtual bautizado Worm se extendió por la red y causo grandes problemas.
  • Creeper

    Creeper
    El investigador Bob Thomas soltó un programa llamado Creeper (rastrero), el cual se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', - atrápame si puedes". Entonces otro programador escribió otro virus llamado Reaper (segador) el cual se reproducía en la red "matando" Creepers.
  • Decmate II

    Decmate II
    Digital Equipament Corporation (DEC) empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.
  • Dr. Fred Cohen clasifica los virus...

    Dr. Fred Cohen clasifica los virus...
    El Dr. Fred Cohen clasificó a los emergentes virus de computadoras en 3 categorías: caballos de troya, gusanos y virus. Al sustentar su tesis para un doctorado en Ingeniería Eléctrica, en la Universidad del Sur de California, demostró cómo se podían crear virus, motivo por el cual es considerado como el primer autor de virus "auto-declarado".
  • Definición de virus

    Definición de virus
    Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”.
  • Virus como una actualización

    Virus como una actualización
    Una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
  • Virus en sector de booteo.

    Virus en sector de booteo.
    En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete.
    Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más.
  • El virus Jerusalem o Viernes 13

    El virus Jerusalem o Viernes 13
    En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • Virus en sistemas Unix y vacunas.

    Virus en sistemas Unix y vacunas.
    Tom Duff publica en un artículo llamado "Experience with viruses on Unix systems" describiendo y mostrando un virus que infectaba archivos ejecutables sin modificar el tamaño del mismo. El virus se copiaba en ejecutables que tuvieran 331 bytes de memoria o mayor ocupado en ceros y modificaba el punto del binario para que apuntara al virus. Este concepto fue explotado por la siguiente generación. Luego se generó controversia Duff y desarrolló un antivirus que no permitía la infección posterior.
  • Bernt Fix el precursor de los antivirus

    Bernt Fix el precursor de los antivirus
    Desensambla el programa publicado por Ralf Burguer y crea un programa para neutralizarlo. Burguer publica el código utilizado para neutralizar Vienna tomando como base el trabajo de Ralf.
  • Computer viruses: a high-tech desease.

    Computer viruses: a high-tech desease.
    Ralf Burguer escribe un libro sobre los virus informáticos con el nombre Computer viruses: a high-tech desease donde incluye el código fuente del virus Vienna y de su solución provocando el primer gran escándalo de este tema.
  • Gusano en UNIX

    Gusano en UNIX
    Un virus invade miles de computadoras basadas en Unix, donde las velocidades fueron reducidas y en otros casos paradas. Se estableció que la infección no fue realizada por un virus sino por un programa gusano. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino 6000 computadoras la infección se propago en las computadoras VAX de DEC que empleaban Unix.
  • Kaspersky Antivirus

    Kaspersky Antivirus
    Cascade hizo que el Dr. Eugene Kaspersky se interesara en la investigación de virus informáticos y más adelante desarollaria el Antiviral Toolkit Pro que en el año 2000 se convierte en Kaspersky-Antivirus
  • Dark Avenger

    Dark Avenger
    En 1989, aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos.
  • PC Cybort Ransomware Secuestro de Info.

    PC Cybort Ransomware Secuestro de Info.
    Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación.
  • Data crime y el panico como virus

    Data crime y el panico como virus
    Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre). Este virus causo una reacción desmedida entre la gente por la información errónea en revistas y periódicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto "El pánico parece ser mas destructivo que cualquier virus por si mismo".
  • Primer ley anti sabotaje aplicada

    Primer ley anti sabotaje aplicada
    Donald Gene Burleson es sometido a juicio por contaminar intencionadamente un sistema. Es la primer persona juzgada por la ley de sabotaje que entró en vigor el primero de septiembre de 1985
  • Se crea CARO

    Se crea CARO
    Computer Antivirus Research Organization es creada debido a la cantidad de virus existentes con el fin de dar una solución a este problema.
  • Michelangelo, virus ganan popularidad

    Michelangelo, virus ganan popularidad
    En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido.
    Gracias a ello se tuvo mas conciencia de los virus.
  • Natas, el virus mexicano de bootsector

    Natas, el virus mexicano de bootsector
    El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen mexicano.
  • Antivirus infecta archivos de 32-bits

    Antivirus infecta archivos de 32-bits
    En febrero de este año se crea en Australia el virus Boza con esta característica.
  • El gusano Happy

    El gusano Happy
    En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • El gusano I Love You o LoveLetter

    El gusano I Love You o LoveLetter
    En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
  • El Gran Cambio [MALWARE]

    El Gran Cambio [MALWARE]
    Fue en 2005 cuando, tras 5 años de tendencia sostenida en la que los virus tal y como los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que podía suponer la creación de malware se podía convertir en un negocio muy rentable.