Virus y Antivirus 11-5

  • Robert thomas: virus creeper

    emitiendo un mensaje "soy una enredadera, agarrenme si pueden"
    Alonso Morales Rodrigo Ignacio
  • Jim hauser: virus para apple II

    se pegaba a los programas sin ser detectado
    1 troyano
  • Ken thompson: Virus actual

    Ken thompson:
    Presentó y demostró como hacer un virus informatico. "virus actual"
  • Fred cohen: primer clasificasion de virus

    caballos de troya,gusanos y virus
  • Octubre: se hablo de un virus que se destribuyo desde un BBS

    aparententemente que optimizaba los programas de IBM, que al ejecutarlo aparecia la frase "caiste" y se borraban todos los archivos de el disco duro.
  • Se difundieron varios virus:

    brain, baucing ball y marihuana. solo infectaban el arranque de los disquetes y luego los archivos con extencion EXE Y COM.
  • Diciembre: aparece un virus

    una tarjeta navideña , ataco las instalaciones de E.E.U.U por 90 min, tomaba los adress book de los usuarios y se retransmitia.
  • Donal Gane:

    infecta varias computadoras de universidades y bases militares por un programa gusano, a causa de su despido.
  • Dark Averger:

    diseño un virus que lleva su nombre,fue uno de los mas destructivos. no se propaga automáticamente por sus propios medios, sino que precisa de la intervención del usuario atacante para su propagación.
  • Virus Michelangelo

    El virus michelangelo aparece por primera vez.
  • J.P: creo el virus leproso

    aparecia con la frase:
    "felicidades su maquina esta infectada por el virus leproso".
  • El virus nata inicia una epidemia

    se cree que es de origen mexicano.
    nementoco: es una adaptacion de l virus michelangelo, se aloja en los disquetes y discos rigidos
  • Aparecen los macro virus

    solo infectavan a los MS-WORD, despues aparecio otros que atacaban al ami pro.
  • Se disemina atravez de internet

    el primer macro virus que infecta las hojas de calculo MS-Excel, denominados laurox
  • Surge otra especie de macro virus

    ataca los archivos de bases de datos de MS-Access.
  • Empieza la propagacion de correos infectados

    como el melissa o los macro virus papa, tambien fue difundido por internet el peligroso CIH y el EXPLOREZIP.
    aparece el BUBBLEBOY que infecta solo con leer el mensaje.
  • Aparece el virus VBS/Stages.SHS

    primer virus oculto dentro del shell de la extencion SHS
  • El gusano Klez básico

    infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima.
  • Trojan.W32

    Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina filtra toda la información
  • Klez.H

    (aprovecha las dobles extensiones). Bugbear y así es como afecta a todo el equipo que esté conectado
  • Gusano SQLO

    Slammer.
    La revista Wired publica el código
    "Bugbear.B. Sobig"
  • El Zafi-B

    fue el virus informático más
    extendido por empresas de todo el
    mundo,con una tasa de incidencias del
    47,4%
  • Rootkis

    Se usa para cer invisibles otros códigos
    maliciosos y hacer mas facil la infección
  • Eset

    proveedor global de protección antivirus de última generación, lanza informe histórico y técnico sobre la evolución cronológica de los virus informáticos desde su desarrollo y aparición.
  • Una nueva versión del virus troyano Warezov

    también conocido como Stration, se propaga a través de la herramienta de mensajería del popular servicio de telefonía por Internet Skype
  • El virus conocido como 'Conficker' o 'Downadup'

    que circula por Internet, ha contaminado varios centenares de ordenadores del Ejercito Federal Alemán.
  • Trojan-Downloader.

    Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
  • DNSChanger

    El virus modifica la configuración DNS (sistema de nombre de dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes.