Historia virus portada

Historia del Virus

  • John Von Newman

    John Von Newman
    Define el virus informatico como datos de programa que se producen a si mismos
  • Core Wars

    Core Wars
    Robert Thomas; Douglas Mclvory y Victor Vyssottsky crean un juego de nombre Corewar que iba destruyando la memoria de la computadora
  • Primer ataque de virus

    Primer ataque de virus
    El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy una enredadera... agárrame si tú puedes!). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
  • Keneth Thompson

    Presentó y demostró la forma de crear virus
  • ELK CLONER

    ELK CLONER
    El primero creado para ordenadores personales, más concretamente para sistemas Apple II. El virus Elk Cloner infectaba el sector de inicio por aquel entonces, los sistemas operativos se cargaban desde disquetes con lo que éstos se infectaban y el virus se iniciaba. Mostraba en pantalla textos borrosos, con algún mensaje bromista o imágenes rotando. THE PROGRAM WITH A PERSONALITY (Un programa con personalidad)
    IT WILL GET ON ALL YOUR DISKS (llegará a todos sus discos)
    IT WILL INFILTRATE YOUR CHI
  • Internet Worm

    Internet Worm
    El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paralizó Internet.
  • PAKISTANI BRAIN

    PAKISTANI BRAIN
    El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
  • STONED

    STONED
    Es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
  • JERUSALEM FAMILY

    JERUSALEM FAMILY
    JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
  • DARK AVENGER MUTATION ENGINE

    DARK AVENGER MUTATION ENGINE
    Fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
  • MICHEANGELO

    MICHEANGELO
    Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.
  • WORD CONCEPT

    WORD CONCEPT
    WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
  • CIH/CHERNOBYL

    CIH/CHERNOBYL
    El virus Chernobyl fue el virus más destructivo, al menos hasta la fecha. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. Chen Ing-Hou, fue el creador del virus CIH. Características: El CIH está programado para activarse el 26 de Abril (aniversario del accidente en Chernobyl). Algunas variantes de este virus se activarán el 26 de Junio y la versión 1.4 lo hará
  • MELISSA

    MELISSA
    Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
  • Code RED

    Code RED
    Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
  • NIMDA

    NIMDA
    Llamado la “Navaja Suiza” de los virus, usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red.
  • BAGEL/NETSKY

    BAGEL/NETSKY
    Fueron virus diseñados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y éxito, estos dos gusanos coparon las noticias virtualmente todo el año.
  • BOTNETS

    BOTNETS
    Estos guerreros zombis de Internet ofrecen a los criminales electrónicos una colección infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
  • ZOTOB

    ZOTOB
    Este gusano sólo afectó a sistemas Windows 2000 que no estaban actualizados, pero logró dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
  • ROOTKITS

    ROOTKITS
    Se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.
  • STORM WORM

    STORM WORM
    El virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
  • ITALIAN JOB

    ITALIAN JOB
    ITALIAN JOB (2007): En lugar de una sola pieza de código malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompió a más de 10.000 sitios web, haciéndolos que implantaran el moderno Data Stealing Malware.