Virus Informatico

  • 2009 BCE

    Códigos

    Códigos
    Se confirmo la tendencia de códigos maliciosos a utiliza Internet como principal plataforma de ataque y a focalizar sus esfuerzos en el rédito económico a través del malware
  • 2007 BCE

    Sality

    Sality
    Un virus polimórfico con capacidad de gusano capaz de infectar los archivos ejecutables que se encuentran en la computadora víctima
  • 2006 BCE

    Gusanos y Troyanos

    Gusanos y Troyanos
    Es importante remarcar a Brontok, HaxDoor, IRCBot, ExploitVML y Stration, con métodos de infección cada vez más sofisticados, y esto se traduce en retos para la protección de la información.
  • 2005 BCE

    Espías Bankers

    Espías Bankers
    Su principal método de propagación se basa en la modificación permanente de su código, de forma de evitar su detección, estos en general se distribuyen por spam y/o usando otros malware
  • 2004 BCE

    Mydoom

    Mydoom
    Aparece este destructivo gusano que se propaga por correo electrónico y la de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado.
  • 2004 BCE

    Brador

    Brador
    Un troyano de origen ruso para dispositivos Pocket PC con el sistema operativo Windows CE, este es capaz de comunicarse con su autor así como de abrir un puerto para que tome el control del equipo infectado
  • 2003 BCE

    Slammer

    Slammer
    Utilizó una vulnerabilidad del servidor Microsoft SQL, este infecto mas de del 90% de las computadoras vulnerables en tan solo 10 minutos después de propagarse
  • 2002 BCE

    Malware

    Malware
    El descubrimiento de Frethem y Bugbear marcan la aparición de malware empaquetados para evitar su detección por parte de los antivirus utilizando UPX
  • 2001 BCE

    Pirus

    Pirus
    El primer virus desarrollado en lenguaje PHP y que sólo se ejecuta en servidores Web (*Nix y Windows)
  • 2000 BCE

    Gusanos

    Gusanos
    Hubo grandes apariciones de gusanos en este año por ejemplo:
    VBSWG, LoveLetter; este se caracterizaba por uno de los asuntos del mesaje era "ILOVEYOU" este causo millones de máquinas infectadas y dolares en pérdidas
  • 2000 BCE

    Liberty

    Liberty
    Un troyano para PalmOS, el sistema operativo de Palm Pilot de 3COM
  • 1999 BCE

    Troyano Happy

    Troyano Happy
    Se caracteriza por su mensaje "Happy New Year 1999!!", debido a su capacidad d modificar ciertos archivos del sistema operativo es capaz de enviarse a sí mismo a cada persona a quien el usuario envía un correo
  • 1998 BCE

    Cross

    Cross
    Un virus macro, el primero en infectar dos aplicaciones dela familia Microsoft Office: Word y Access
  • 1997 BCE

    Staog y Bliss

    Staog y Bliss
    Son los primeros virus para archivos ELF del emergente sistema operativo Linux
  • 1996 BCE

    AEP

    AEP
    En junio aparece este virus capaz de infectar archivos ejecutables de OS/2 un sistema operativo de IBM y en la misma fecha Laroux, el virus capaz de infectar Microsoft Excel
  • 1995 BCE

    Concept

    Concept
    Con el nacimiento de Microsoft Windows 95 apareen nuevos conceptos de infección la cual Sarah Gordon infecta miles de documentos de Microsoft Word
  • 1993 BCE

    WildList

    WildList
    El experto antivirus Joe Wells recolecto información sobre la evolución, el cual crea una lista con 101 virus. Y lanza su propio antivirus: Microsoft AntiVirus (MSAV)
  • 1991 BCE

    CARO

    CARO
    La solución a para nombrar tantos tipos de virus, su nomenclatura era la siguiente: Prefijo, Nombre, Variante
  • 1990 BCE

    Chameleon

    Chameleon
    Mark Washburn, su virus era capaz de mutar con cada infección (polimórfico) basado en la detección por firmas resultaran inútiles.
  • 1989 BCE

    Duff

    Duff
    El describe el virus de 331 bytes , ya que se copiaba en ejecutables que tuvieran dicho almacenamiento, ocupado en ceros y modificaba el punto de entrada del binario para que apuntara al virus.
  • 1989 BCE

    Antivirus

    Antivirus
    F-Prot, ThunderByte, IBM Virscan son unas de los primeros antivirus de un grupo de compañías
  • 1988 BCE

    Cuarentena

    Cuarentena
    Adleman introduce el concepto de Cuarentena y lo define como "un sistema aislado para la ejecución antes de introducirlos en un ambiente donde hagan daño"
  • 1988 BCE

    MacMag

    MacMag
    Este virus era capaz de infectar computadoras Macintosh, se infecta mediante un disco de juegos
  • 1988 BCE

    Stoned

    Stoned
    También conocido como Marijuana debido a su popular mensaje "LEGALISE MARIJUANA" se registraron los primeros casos
  • 1987 BCE

    Unix

    Unix
    Tom Duff comienza a experimentar en sistemas Unix con pequeños scripts probando que los virus no necesariamente debían infectar archivos dependientes del sistema y arquitectura
  • 1987 BCE

    Vienna

    Vienna
    La publicación de Burger da origen a lo que hoy recibe el nombre de variantes, ya que esto provoco la creación de propios virus y de ahí la "familia" del virus Vienna
  • 1987 BCE

    Jerusalem o Viernes 13

    Jerusalem o Viernes 13
    Hace su aparición el cual es capaz de infectar archivos con extensión .EXE y .Com
  • 1984 BCE

    Bell-Lapadula

    Bell-Lapadula
    El virus que se ejecutaba sobre un Unviac 1108 ya que este demostró su capacidad de moverse de un nivel de seguridad a otro
  • 1984 BCE

    Virus

    Virus
    Cohen define por primera vez define a los virus: "Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo"
  • 1981 BCE

    Elk Cloner

    Elk Cloner
    este se almacenaba en el sector de inicio de los disquetes de 360 kb de capacidad y era capaz de residir en memoria luego que el disco era retirado, era inocuo para el sistema.
  • 1978 BCE

    Worm

    Worm
    Este "trabajador virtual" se encargaba de las tareas de mantenimiento y gestión nocturnas este se extendió por toda la red y causo grandes problemas
  • 1975 BCE

    Animal/Pervade

    Animal/Pervade
    Se descubre gracias a John Walker la nueva forma de destruir un virus (juego) el cual da origen al primer troyano, este contaba con una capacidad de aprender de sus errores.
  • 1974 BCE

    Rabbit

    Rabbit
    Aparece Rabbit (conejo), llamado así porque no hacía nada mas que reproducirse
  • 1972 BCE

    Creeper

    Creeper
    Se considera el primer virus propiamente dicho, este fue capaz de "infectar" máquinas IBM 360, creado por Robert Thomas Morris
  • 1 BCE

    Bibliografía

    Laboratorio de ESET Latinoamérica . (2006). Cronología de los virus informativos . 2016, de ESET Sitio web: http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf
  • Gusano

    Gusano
    El gusano mostraba un árbol de navidad en sistemas VM/CMS junto al mensaje "run this scripts", mientras se enviaba a la lista de direcciones del usuario infectado, jamás se conocieron a los autores del gusano
  • Gusano de Morris

    Gusano de Morris
    Robert Tappan Morris crea el primer gusano de reproducción masiva, infectando y colapsando el 10% de ARPANET, este aprovechaba los agujeros en los sistemas para lograr sus propósitos
  • Melissa

    Melissa
    Comenzó a llegar a miles de correos en un archivo adjunto enviado por alguien desconocido, el virus fue el encargado de echar un mito y un consejo "no abra mensajes de personas desconocidas"