-
2016 BCE
Virus de Boot
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos. -
2014 BCE
windigo
También apareció Windigo, tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información. -
2010 BCE
Stuxnet
apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno. El mismo atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes -
2008 BCE
Conficker
apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet. Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empelo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros. -
2005 BCE
CommWarrior
nos encontramos con CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS Y Bluetooth. Éste atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes. -
2004 BCE
backdoor
En enero de este año aparece el virus MyDoom, que viene a demostrar que un
anti-virus ya no es suficiente para garantizar la seguridad de un equipo, ya que
demuestra la capacidad de abrir las llamadas ‘puertas traseras’ (backdoors) y utilizar
su propio sistema de envío masivo de correos para propagarse, saturando y
colapsando la infraestructura de Internet -
2001 BCE
El gusano CodeRed
El gusano CodeRed es lanzado, y se esparce rápidamente por todo el mundo, infectando cientos de miles de ordenadores en pocas horas. -
2000 BCE
ILOVEYOU
llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima. -
1998 BCE
virus CIH
CIH es el primer virus que incluye una carga explosiva que borra la memoria FLASH BIOS, haciendo que el sistema del ordenador no pueda arrancar y echa por tierra el mito de que ‘los virus no pueden dañar el hardware’. -
1997 BCE
abandonar el malware auto-propagante
cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos. El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de phishing que viene dominando el siglo XXI -
1997 BCE
Caballo de Troya
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. -
1995 BCE
Virus falsos o Hoax
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo. -
1994 BCE
OneHalf
se detectó el primer malware de tipo ransomware, llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar -
1992 BCE
michelangelo
se recuerda el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes floppy y el sector MBR de los discos rígidos. -
1991 BCE
Panda Security
Es un innovador servicio de proteccion alojado y gestionado por proveedores de seguridad, que ofrece protección continua y desatendida para endpoint y correo. -
1990 BCE
AVG
Surge en la misma época en que comenzaron a detectarse y difundirse los primeros virus informáticos, también llamados "Virus de PC". -
1990 BCE
ESET NOD32
Este antivirus protege contra Virus, Troyanos, programas espías y Adware, así como de amenazas desconocidas gracias a su excelente Heurística. -
1989 BCE
antivirus heuristico
apareció el primer antivirus heurístico, capaz de detectar, no sólo los virus que ya eran conocidos, sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos -
1988 BCE
gusano morris
hacia finales de los 80, irrumpe el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS. -
1988 BCE
Gusano o Worm
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. -
1988 BCE
antivirus
fue el año que empezaron a aparecer los fabricantes de antivirus -
1986 BCE
malware
la historia del malware se remonta a 1986, año en el que apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento -
1982 BCE
bombas de tiempo
Son los programas ocultos en la memoria del sistema, en los discos o en los archivos de programas ejecutables con tipo COM o EXE, que esperan una fecha o una hora determinada para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que los contiene. -
antivirus McAfee.
Network Associates acordó la adquisición de Dr Solomon's Group P.L.C., empresa líder en Europa en el desarrollo de software antivirus -
virus melissa
Se lanza el virusMelissa -
referencias
Marroquín, N. (2010). Tras los pasos de un... Hacker. NMC Research Cía Ltda.
González, G. (1989). Virus informáticos. Ra-ma.
Ficarra, F. (2002). Los virus informaticos. Revista Latinoamericana de Comunicación CHASQUI, (78).
Talavan, G. (2006). PC: cómo usarla en forma segura:[virus y antivirus, spyware, firewall, banca electrónica y mucho más]. Imaginador.