-
Von Neumann estableció la idea de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas
Donde presentaba por primera vez la posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fácil apreciar una aplicación negativa de la teoría expuesta por Von Neumann: los virus informáticos, programas que se reproducen a sí mismos el mayor número de veces posible y aumentan su población de forma exponencial. -
"CoreWar"
Robert Thomas Morris, Douglas Mcllroy y Victor Vysottsky crean el juego basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes. Este juego es considerado el precursor de los virus informáticos. -
Robert Thomas Morris creó el que es considerado cómo el primer virus
El Creeper era capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera (creeper), atrápame si puedes”. -
Se CREA el primer antivirus
Para eliminar a el "Creeper", se creó otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus -
Richard Skrenta escribe el primer virus de amplia reproducción
En la década de los 80 los PC ganaban popularidad y cada vez más gente entendía la informática y experimentaba con sus propios programas. Esto dio lugar a los primeros desarrolladores de programas dañinos y en 1981, Richard Skrenta escribe el primer virus de amplia reproducción: Elk Cloner, que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba un poema -
Se crea el término virus informático
Frederick B. Cohen acuña por primera vez el término virus informático en uno de sus estudios definiéndolo como “Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de sí mismo” -
El virus Jerusalem o Viernes 13
Hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia -
EL VIRUS CHERNOBYL
Hace todo el disco duro y la información del usuario totalmente inaccesible. Aunque infecta solo algunas pocas PC en E.E.U.U, infringe grandes daños en los demás continentes China sufre daños por más de $291 millones, Turquía y Corea del Sur son también afectados. -
Virus Melissa
Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. -
Surge el gusano "Happy"
Desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico. -
El gusano I Love You o LoveLetter
Hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. -
Sasser
El virus instala un servidor FTP en el puerto 5554 para que otros equipos infectados puedan descargarlo.
Después, cuando encuentra un equipo vulnerable, el gusano abre un shell remoto en el equipo y hace que el equipo remoto descargue una copia del gusano (denominada avserve.exe o avserve2.exe para la variante Sasser.B) en el directorio de Windows.SÍNTOMAS DE INFECCIÓN: Reinicios no deseados,Tráfico de red en puertos TCP 445, 5554 y 9996,
Cierre repentino de "LSASS.EXE" con un mensaje de error. -
Las amenazas para móviles
Cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas. Actualmente existe malware para las plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc. -
Bagle
Es un gusano escrito en distintos lenguajes de programación, comprimido y/o encriptado con distintas herramientas, residente en memoria, y que se propaga a través del correo electrónico y redes P2P. Si llega por mail, tiene un asunto que varía con cada versión, su remitente siempre es falso y contiene adjuntos. Este gusano es capaz de actualizarse desde diferentes sitios de Internet y de desactivar cualquier programa de seguridad instalado. -
Surge Mydoom
Es un virus informático,de tipo gusano que ha infectado a más de un millón de computadoras. Persigue colapsar los parques informáticos de las compañías, impidiendo a los trabajadores usar el ordenador y paralizando la producción. Mydoom se reenvía automáticamente a los contactos de las libretas de direcciones de los equipos, se le considera la peor epidemia de la red hasta el momento. -
Netsky
Es un gusano que se propaga mediante el envío masivo de correo electrónico a direcciones contenidas en el sistema infectado, para lo que se sirve de su propio motor de envío SMTP. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad (MIME header vulnerability) de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. -
SPYWARE Y ADWARE
Otra amenaza latente relacionada con la obtención de beneficios económicos a través del malware es el spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento. -
Troyanos Bancarios
Los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su detección modificaban permanente el código de los mismos. Este tipo de malware actualmente se distribuye mediante exploits, spam o a través de otro malware que descarga el troyano bancario. Este último tipo de troyano es el encargado de robar información relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado. -
Virus Storm
Storm. En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas. -
Virus Conficker
detectado por primera vez en 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. . La cifra final de infecciones se calcula en unos 15 millones de equipos. -
Bibliografias
Julio Cesar Navarro. (2014). Historia y evolución de los virus y antivirus.. 11 de Octubre del 2016, de Prezi Sitio web: https://prezi.com/xejz-kgxfpcg/historia-y-evolucion-de-los-virus-y-antivirus-informaticos/
Smartekh. (28/07/11). La Historia del Cibercrimen.. 11 de Octubre del 2016, de Smartekh Sitio web: http://blog.smartekh.com/blog/la-historia-del-cibercrimen