Virus Informáticos.

By jonhy03
  • Origen del Malware

    Origen del Malware
    Basándose en los trabajos teóricos sobre los virus informáticos se remonta hasta 1949. John von Neumann (1903-1957) desarrolló la teoría de autómatas auto-reproducción. Sin embargo, los detalles de la implementación técnica no eran concebibles en este momento.
  • Core Wars

    Core Wars
    En 1960, en los laboratorios de Bell, tres programadores desarrollaron un pequeño juego llamado Core Wars (o "guerras del núcleo"), en el que dos programas luchaban entre sí por un espacio de memoria común y cuyo vencedor era el que conseguía más memoria o el que "aniquilaba" al contrario.
  • Creepers

    Creepers
    Un investigador liberó en la primitiva ARPANET un programa llamado Creeper que se "arrastraba" por la red lanzando mensajes, y contra el cual un programador creó el Reaper, otro programa que se reproducía matando Creepers. Estos programas tenían un puro carácter experimental, y nunca destructivo.
    Este tipo de programas son los llamados gusanos o worms, programas cuya finalidad es generar múltiples copias de sí mismos a lo largo de un sistema o de una red de ordenadores. Con los años, los gusanos
  • John Shoch y Jon Hupp

    John Shoch y Jon Hupp
    En 1970, John Shoch y Jon Hupp elaboraron, en el Palo Alto Research Center (PARC) de Xerox, programas que se auto reproducían y que servían para controlar la salud de las redes informáticas. Uno de ellos se llamó "el gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado "gusano" o "tenia" se reproducía hasta el infinito y no podía ser eliminado.
  • VIRUS RABBIT

    VIRUS RABBIT
    Hacia una copia de si mismo lo que causaba un bloqueo de sistema.
  • Electronic Hitchhiker

    Electronic Hitchhiker
    Se creó un virus para Apple II se pegaba a los programas sin ser detectado un troyano, diseñado para viajar por toda la red, denominado por su autor Jim Auser como Electronic Hitchhiker (viajero electrónico) que se pegaba a programas sin ser detectado.
  • Clasificación

    Clasificación
    Primer clasificación de virus: caballos de troya, gusanos y virus.
    El Dr. Fred Cohen incluyó las pautas para el desarrollo de virus informáticos.
  • "Caíste"

    "Caíste"
    El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
  • Brain (primer virus destructor).

    Brain (primer virus destructor).
    Aparece el primer virus destructor y dañino plenamente identificado que afecta a muchas PC´s. Creado en la ciudad de Lahore Paquistan, y se le conoce con el nombre Brain.
  • Caballo de Troya

    Caballo de Troya
    Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación. La cantidad de virus detectados en diferentes lugares sobrepasan los 100 y la epidemia comienza a crear situaciones graves.
  • Macro Virus

    Macro Virus
    A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus. Fueron llamados Macro Virus, sólo infectaban a los archivos de MS-Word.
  • Virus en correos.

    Virus en correos.
    En este año se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
  • WinUx

    WinUx
    Surge el primer virus diseñado para atacar archivos Shockwave Flash de Macromedia y aparece Winux, primer virus para ejecutables tanto de Windows como de Linux.
  • Virus plataformas moviles.

    Virus plataformas moviles.
    Se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas.
  • Bandook.A

    Bandook.A
    Permite llevar a cabo intrusiones y ataques contra el ordenador afectado, como pueden ser captura de pantallas, recogida de datos personales, etc.
    Evita su detección por parte del usuario afectado, empleando las siguientes técnicas de ocultación:
    Se inyecta en los procesos que estén en ejecución, de modo que no se visualicen procesos extraños o no habituales.
  • PoisonIvy.E

    PoisonIvy.E
    Permite acceder de manera remota al ordenador afectado, para realizar en el mismo acciones que comprometen la confidencialidad del usuario o dificultan su trabajo.
    Accede a varios sitios web, de los que descarga archivos que después ejecuta. Los archivos descargados pueden ser de cualquier naturaleza, generalmente malware.
  • Zeus

    Zeus
    Es uno de los troyanos más peligrosos. Cuando Zeus infecta una máquina, se mantiene latente hasta que accede a la cuenta bancaria de la víctima, entonces roba las contraseñas y los datos de acceso. Tras descubrirse el año pasado que se valía de Facebook para infectar ordenadores, ahora el virus ataca usando la aplicación WhatsApp.
  • Jerusalem o viernes 13

    Jerusalem o viernes 13
    Es uno de los más destacados en la historia de los virus informáticos. Su descubrimiento y aislamiento por la Universidad Hebrea de Jerusalén puso en vela a cientos de usuarios, que desconocían por completo que los computadores también pueden ser enfermados por “virus”.
    Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .EXE y .COM.