-
Robert Tomas crea virus creeper, emitiendo un mensaje "Soy una enredadera, agarrenme si pueden"
-
Jim Hauser crea un virus para la Apple II, este se pegaba a los programas sin ser detectado, primer troyano.
-
Ken Thompson presenta y demuestra como hacer un virus informático "Virus actual".
-
Fred Cohen presenta la primera clasificacion de virus; caballos de troya o troyanos, gusanos, etc.
-
Se hablo de un virus que se distribuyo desde una BBS, aparentemente que optimizaba los programas de IBM, que al ejecutarlo aparecia la frase "caíste" y se borraban todos los archivos de el disco duro"
-
Se difundieron varios virus: Brain, Baucing ball y Marihuana. Solo infectaba el arranque de los disquetes y luego los archivos con extencion EXE y COM.
-
Aparece un virus, una tarjeta navideña, ataco las instalacion de E.E.U.U. por 90 minutos, tomaba los adress book de los usuarios y los retransmitía.
-
Donal Gane infecta varias computadoras de universidades y bases militares por medio de un programa gusano a causa de su despido.
-
Dark Averger diseña un virus el cual lleva su mismo nombre, este fue uno de los mas destructivos.
-
El virus Michelangelo aparece por primera vez.
-
J. P. crea el virus leproso, este aparecia con la frase "Felicidades su maquina esta infectada por el virus leproso".
-
Aparecen los macro virus, solo infectaban a los MS-WORD, despues aparecieron otros que infectaban al AMI PRO.
-
Se disemina a travez de internet el primer macro virus que infectaba a las hojas de calculo MS-Exell denominados Laurox.
-
Empieza la propaganda de correos infectados como el Melissa o los macro virus papa, tambien fue difundido por internet el peligroso CIH y el EXPLOREZIP.
-
El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en si misma y luego se enviaba a las personas en la libreta de direcciones de la victima.
-
El Zafi-B fue el virus informático mas extendido por empresas del todo el mundo, con tas de incidencia del 47.7%.
-
Se crea el virus Rootkis el cual se usa par hacer visibles otros códigos maliciosos y hacer mas fácil la infección.
-
Se crea el Trojan-Downloader el cual descarga otro programa desde Internet y lo ejecuta en el equipo sin el conocimiento y consentimiento del usuario.
-
Se crea el DNSChanger; este virus modifica la configuración del DNS para que navegue a través de servidores fraudulentos controlados por atacantes.