Virus Informatico

  • Von Neumann estableció la idea de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas

    Von Neumann estableció la idea de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas
    Donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial.
  • Tres jóvenes programadores crean un juego denominado:"CoreWar"

    Tres jóvenes programadores crean un juego denominado:"CoreWar"
    Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean el juego basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos
  • Robert Thomas Morris creó el que es considerado cómo el primer virus

    Robert Thomas Morris creó el que es considerado cómo el primer virus
    el Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”.
  • Se CREA el primer antivirus

    Se CREA el primer antivirus
    Para eliminar a el "Creeper", se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus
  • Richard Skrenta escribe el primer virus de amplia reproducción

    Richard Skrenta escribe el primer virus de amplia reproducción
    En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema
  • Se crea el término virus informático

    Se crea el término virus informático
    Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo”
  • el virus Jerusalem o Viernes 13

    el virus Jerusalem o Viernes 13
    Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia
  • EL VIRUS CHERNOBYL

    EL VIRUS CHERNOBYL
    que hace todo el disco duro y la informacion del usuario totalmente inaccesible. Aunque infecta solo algunas pocas PC en E.E.U.U, infringe grandes daños en los demás continentes China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectados.
  • Surge el gusano "Happy"

    Surge el gusano "Happy"
    Desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • Virus Melissa

    Virus Melissa
    Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios.
  • El gusano I Love You o LoveLetter

    El gusano I Love You o LoveLetter
    Hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico
  • Period: to

    La ÉPOCA DE LAS GRANDES EPIDEMIAS MASIVAS

    Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
  • Surge Bagler

    Surge Bagler
    Es un gusano escrito en distintos lenguajes de programación, comprimido y/o encriptado con distintas herramientas, residente en memoria, y que
    se propaga a través del correo electrónico y redes P2P. Si llega por mail, tiene un asunto que varía
    con cada versión, su remitente siempre es falso y contiene adjuntos. Este gusano es capaz de
    actualizarse desde diferentes sitios de Internet y de desactivar cualquier programa de seguridad
    instalado.
  • Surge sasser

    Surge sasser
    El virus instala un servidor FTP en el puerto 5554 para que otros equipos infectados puedan descargarlo.
    Después, cuando encuentra un equipo vulnerable, el gusano abre un shell remoto en el equipo y hace que el equipo remoto descargue una copia del gusano (denominada avserve.exe o avserve2.exe para la variante Sasser.B) en el directorio de Windows.SINTOMAS DE INFECCIÓN: Reinicios no deseados,Tráfico de red en puertos TCP 445, 5554 y 9996,
    Cierre repentino de "LSASS.EXE" con un mensaje de error
  • Surge Mydoom

    Surge Mydoom
    Es un virus informático,de tipo gusano que ha infectado a más de un millón de computadoras. Persigue colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos, se le considera la peor epidemia de la red hasta el momento
  • Surge Netsky

    Surge Netsky
    Es un gusano que se propaga mediante el envío masivo de correo electrónico a direcciones contenidas en el sistema infectado, para lo que se sirve de su propio motor de envío SMTP. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad (MIME header vulnerability) de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa
  • Las amenazas para móviles

    Las amenazas para móviles
    Cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas. Actualmente existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc,
  • El gran Cambio

    El gran Cambio
    Los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su detección modificaban permanente el código de los mismos. Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.
  • SPYWARE Y ADWARE

    SPYWARE Y ADWARE
    Otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware es el spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.
  • Virus Storm

    Virus Storm
    Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
  • Virus Conficker

    Virus Conficker
    detectado por primera vez en 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. . La cifra final de infecciones se calcula en unos 15 millones de equipos.
  • BIBLIOGRAFIAS

    *Hector B. (2016). Classic Malware: su historia 07/10/2016, de Panda Security Sitio web: Classic Malware: su historia, su evolución.
    *Julio César Navarro.1/2014. Historia y evolución de los virus y antivirus. 07/10/2016, de Prezi Sitio web: https://prezi.com/xejz-kgxfpcg/historia-y-evolucion-de-los-virus-y-antivirus-informaticos/
    *Grupo Smartekh .( 28/07/11). La Historia del Cibercrimen. 07/10/2016, de Blog Smartekh Sitio web: http://blog.smartekh.com/blog/la-historia-del-cibercrimen