-
Inicio de la Seguridad de Redes Informáticas
Las organizaciones que utilizaban redes informáticas empezaron a comprender que múltiples equipos conectados en diversos lugares eran mucho más vulnerables que un mainframe único. Por ello surgió la necesidad de dotar a estos sistemas de medidas de seguridad de la información, y de formar profesionales cualificados para planificar e implementar los procedimientos y políticas de seguridad -
Que es un Virus
Aparecen los primeros virus experimentales y la primera definición de "virus informático" -
Primeros Virus Informáticos
ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo -
Virus Jerusalem
JERUSALEM, DARK AVENGER y virus de infección del sector de arranque; los primeros virus de infección masiva En 1986 se difundieron los virus BRAIN (El primer virus que infectó el PC de IBM. El BRAIN fue creado por dos hermanos de Pakistán. Fue el primer virus que recibió amplia cobertura de los medios), -
Ataques Informáticos
En 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets). Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. -
El Primer Virus Local en Perú
En 1991 apareció en el Perú el primer virus local, autodenominado MENSAJE y que no era otra cosa que una simple mutación del virus JERUSALEM-B y al que su autor le agregó una ventana con su nombre y número telefónico. -
KATHYA Y ROGUE
En 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus KATIA, ROGUE y los polimórficos ROGUE II y PLEASE WAIT (que formateaban el disco duro). También aparecieron los primeros macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. -
Macro Virus
1995-1999: los macro virus A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus, como el WORLD CONCEPT, el primer macro virus para Microsoft Word. El WORD CONCEPT escribía la frase, "Thats enough to prove my point" (esto es suficiente para justificar mis hechos). -
Primer Macro Virus de Office
En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado LAROUX, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS- Access. De 1998 es el virus CIH/CHERNOBYL, que ha sido el virus más destructivo al menos hasta la fecha. Este virus ataca el día 26 de cada mes en su versión mejorada borrando el disco duro y eliminando el flash ROM BIOS de la computadora en cuestión. -
Virus Melissa
1999: Los virus adjuntos A principios de 1999 se empezaron a propagar masivamente en Internet los virus adjuntos a mensajes de correo, como el macro virus MELISSA ( el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus MELISSA combinó virus y gusanos para propagarse e infectar a millones de usuarios. -
Nueva Generación de Virus
El 18 de Septiembre del 2001 el virus NIMDA, Llamado la Navaja Suiza de los virus, que usaba la saturación del buffer, el correo electrónico, particiones de redes y diez métodos más para entrar a una red. El NIMDA amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios. -
Codigos Malisiosos para Movil
Desde el hallazgo de CABIR en junio del 2004, la primera prueba de concepto para Symbian, periódicamente han sido identificados otros códigos maliciosos similares