Virus Informatico

  • Códigos
    2009 BCE

    Códigos

    Se confirmo la tendencia de códigos maliciosos a utiliza Internet como principal plataforma de ataque y a focalizar sus esfuerzos en el rédito económico a través del malware
  • Sality
    2007 BCE

    Sality

    Un virus polimórfico con capacidad de gusano capaz de infectar los archivos ejecutables que se encuentran en la computadora víctima
  • Gusanos y Troyanos
    2006 BCE

    Gusanos y Troyanos

    Es importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML y Stration, con métodos de infección cada vez más sofisticados, y esto se traduce en retos para la protección de la información.
  • Espías Bankers
    2005 BCE

    Espías Bankers

    Su principal método de propagación se basa en la modificación permanente de su código, de forma de evitar su detección, estos en general se distribuyen por spam y/o usando otros malware
  • Mydoom
    2004 BCE

    Mydoom

    Aparece este destructivo gusano que se propaga por correo electrónico y la de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado.
  • Brador
    2004 BCE

    Brador

    Un troyano de origen ruso para dispositivos Pocket PC con el sistema operativo Windows CE, este es capaz de comunicarse con su autor así como de abrir un puerto para que tome el control del equipo infectado
  • Slammer
    2003 BCE

    Slammer

    Utilizó una vulnerabilidad del servidor Microsoft SQL, este infecto mas de del 90% de las computadoras vulnerables en tan solo 10 minutos después de propagarse
  • Malware
    2002 BCE

    Malware

    El descubrimiento de Frethem y Bugbear marcan la aparición de malware empaquetados para evitar su detección por parte de los antivirus utilizando UPX
  • Pirus
    2001 BCE

    Pirus

    El primer virus desarrollado en lenguaje PHP y que sólo se ejecuta en servidores Web (*Nix y Windows)
  • Gusanos
    2000 BCE

    Gusanos

    Hubo grandes apariciones de gusanos en este año por ejemplo:
    VBSWG, LoveLetter; este se caracterizaba por uno de los asuntos del mesaje era "ILOVEYOU" este causo millones de máquinas infectadas y dolares en pérdidas
  • Liberty
    2000 BCE

    Liberty

    Un troyano para PalmOS, el sistema operativo de Palm Pilot de 3COM
  • Troyano Happy
    1999 BCE

    Troyano Happy

    Se caracteriza por su mensaje "Happy New Year 1999!!", debido a su capacidad d modificar ciertos archivos del sistema operativo es capaz de enviarse a sí mismo a cada persona a quien el usuario envía un correo
  • Cross
    1998 BCE

    Cross

    Un virus macro, el primero en infectar dos aplicaciones dela familia Microsoft Office: Word y Access
  • Staog y Bliss
    1997 BCE

    Staog y Bliss

    Son los primeros virus para archivos ELF del emergente sistema operativo Linux
  • AEP
    1996 BCE

    AEP

    En junio aparece este virus capaz de infectar archivos ejecutables de OS/2 un sistema operativo de IBM y en la misma fecha Laroux, el virus capaz de infectar Microsoft Excel
  • Concept
    1995 BCE

    Concept

    Con el nacimiento de Microsoft Windows 95 apareen nuevos conceptos de infección la cual Sarah Gordon infecta miles de documentos de Microsoft Word
  • WildList
    1993 BCE

    WildList

    El experto antivirus Joe Wells recolecto información sobre la evolución, el cual crea una lista con 101 virus. Y lanza su propio antivirus: Microsoft AntiVirus (MSAV)
  • CARO
    1991 BCE

    CARO

    La solución a para nombrar tantos tipos de virus, su nomenclatura era la siguiente: Prefijo, Nombre, Variante
  • Chameleon
    1990 BCE

    Chameleon

    Mark Washburn, su virus era capaz de mutar con cada infección (polimórfico) basado en la detección por firmas resultaran inútiles.
  • Duff
    1989 BCE

    Duff

    El describe el virus de 331 bytes , ya que se copiaba en ejecutables que tuvieran dicho almacenamiento, ocupado en ceros y modificaba el punto de entrada del binario para que apuntara al virus.
  • Antivirus
    1989 BCE

    Antivirus

    F-Prot, ThunderByte, IBM Virscan son unas de los primeros antivirus de un grupo de compañías
  • Cuarentena
    1988 BCE

    Cuarentena

    Adleman introduce el concepto de Cuarentena y lo define como "un sistema aislado para la ejecución antes de introducirlos en un ambiente donde hagan daño"
  • MacMag
    1988 BCE

    MacMag

    Este virus era capaz de infectar computadoras Macintosh, se infecta mediante un disco de juegos
  • Stoned
    1988 BCE

    Stoned

    También conocido como Marijuana debido a su popular mensaje "LEGALISE MARIJUANA" se registraron los primeros casos
  • Unix
    1987 BCE

    Unix

    Tom Duff comienza a experimentar en sistemas Unix con pequeños scripts probando que los virus no necesariamente debían infectar archivos dependientes del sistema y arquitectura
  • Vienna
    1987 BCE

    Vienna

    La publicación de Burger da origen a lo que hoy recibe el nombre de variantes, ya que esto provoco la creación de propios virus y de ahí la "familia" del virus Vienna
  • Jerusalem o Viernes 13
    1987 BCE

    Jerusalem o Viernes 13

    Hace su aparición el cual es capaz de infectar archivos con extensión .EXE y .Com
  • Bell-Lapadula
    1984 BCE

    Bell-Lapadula

    El virus que se ejecutaba sobre un Unviac 1108 ya que este demostró su capacidad de moverse de un nivel de seguridad a otro
  • Virus
    1984 BCE

    Virus

    Cohen define por primera vez define a los virus: "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo"
  • Elk Cloner
    1981 BCE

    Elk Cloner

    este se almacenaba en el sector de inicio de los disquetes de 360 kb de capacidad y era capaz de residir en memoria luego que el disco era retirado, era inocuo para el sistema.
  • Worm
    1978 BCE

    Worm

    Este "trabajador virtual" se encargaba de las tareas de mantenimiento y gestión nocturnas este se extendió por toda la red y causo grandes problemas
  • Animal/Pervade
    1975 BCE

    Animal/Pervade

    Se descubre gracias a John Walker la nueva forma de destruir un virus (juego) el cual da origen al primer troyano, este contaba con una capacidad de aprender de sus errores.
  • Rabbit
    1974 BCE

    Rabbit

    Aparece Rabbit (conejo), llamado así porque no hacía nada mas que reproducirse
  • Creeper
    1972 BCE

    Creeper

    Se considera el primer virus propiamente dicho, este fue capaz de "infectar" máquinas IBM 360, creado por Robert Thomas Morris
  • 1 BCE

    Bibliografía

    Laboratorio de ESET Latinoamérica . (2006). Cronología de los virus informativos . 2016, de ESET Sitio web: http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf
  • Gusano

    Gusano

    El gusano mostraba un árbol de navidad en sistemas VM/CMS junto al mensaje "run this scripts", mientras se enviaba a la lista de direcciones del usuario infectado, jamás se conocieron a los autores del gusano
  • Gusano de Morris

    Gusano de Morris

    Robert Tappan Morris crea el primer gusano de reproducción masiva, infectando y colapsando el 10% de ARPANET, este aprovechaba los agujeros en los sistemas para lograr sus propósitos
  • Melissa

    Melissa

    Comenzó a llegar a miles de correos en un archivo adjunto enviado por alguien desconocido, el virus fue el encargado de echar un mito y un consejo "no abra mensajes de personas desconocidas"