You are not authorized to access this page.

virus informatico

  • 2016 BCE

    Virus de Boot

    Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
  • 2014 BCE

    windigo

    También apareció Windigo, tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.
  • 2010 BCE

    Stuxnet

    Stuxnet
    apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes
  • 2008 BCE

    Conficker

    apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empelo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.
  • 2005 BCE

    CommWarrior

    CommWarrior
    nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS Y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.
  • 2004 BCE

    backdoor

    En enero de este año aparece el virus MyDoom, que viene a demostrar que un
    anti-virus ya no es suficiente para garantizar la seguridad de un equipo, ya que
    demuestra la capacidad de abrir las llamadas ‘puertas traseras’ (backdoors) y utilizar
    su propio sistema de envío masivo de correos para propagarse, saturando y
    colapsando la infraestructura de Internet
  • 2001 BCE

    El gusano CodeRed

    El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas.
  • 2000 BCE

    ILOVEYOU

    ILOVEYOU
    llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.
  • 1998 BCE

    virus CIH

    CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’.
  • 1997 BCE

    abandonar el malware auto-propagante

    cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI
  • 1997 BCE

    Caballo de Troya

    Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
  • 1995 BCE

    Virus falsos o Hoax

    Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
  • 1994 BCE

    OneHalf

    OneHalf
    se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar
  • 1992 BCE

    michelangelo

    michelangelo
    se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos.
  • 1991 BCE

    Panda Security

    Es un innovador servicio de proteccion alojado y gestionado por proveedores de seguridad, que ofrece protección continua y desatendida para endpoint y correo.
  • 1990 BCE

    AVG

    AVG
    Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC".
  • 1990 BCE

    ESET NOD32

    ESET NOD32
    Este antivirus protege contra Virus, Troyanos, programas espías y Adware, así como de amenazas desconocidas gracias a su excelente Heurística.
  • 1989 BCE

    antivirus heuristico

    apareció el primer antivirus heurístico, capaz de detectar, no sólo los virus que ya eran conocidos, sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos
  • 1988 BCE

    gusano morris

    gusano morris
    hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.
  • 1988 BCE

    Gusano o Worm

    Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
  • 1988 BCE

    antivirus

    fue el año que empezaron a aparecer los fabricantes de antivirus
  • 1986 BCE

    malware

    malware
    la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento
  • 1982 BCE

    bombas de tiempo

    Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene.
  • antivirus McAfee.

    antivirus McAfee.
    Network Associates acordó la adquisición de Dr Solomon's Group P.L.C., empresa líder en Europa en el desarrollo de software antivirus
  • virus melissa

    Se lanza el virusMelissa
  • referencias

    Marroquín, N. (2010). Tras los pasos de un... Hacker. NMC Research Cía Ltda.
    González, G. (1989). Virus informáticos. Ra-ma.
    Ficarra, F. (2002). Los virus informaticos. Revista Latinoamericana de Comunicación CHASQUI, (78).
    Talavan, G. (2006). PC: cómo usarla en forma segura:[virus y antivirus, spyware, firewall, banca electrónica y mucho más]. Imaginador.