Virus Informáticos

  • creeper

    creeper
    El primer virus informático que emitía un mensaje "I'm a creeper... catch me if you can".
  • Rabbit

    Llamado así porque literal no hacia nada más que reproducirse.
  • Richard Skrenta- virus apple ll

    Richard Skrenta- virus apple ll
    Este virus que estaba en el sistema de arranque, y cuando llegaba a las 50 arranques mostraba este poema: EIK Cloner: The program with a personality, it will get on all your disk, it will infiltrate your chips, yes its Cloner!, it will stick to you like glue, it will modify ram too, send in the Cloner!
  • 1984 - primer virus informatico para una demostración de Leonard Adleman. y clasificación de Fred Cohen a un virus, caballo de troyano y gusanos.

    El 10 de noviembre es introducido sobre el comando vd de Unix. a de más Adleman es fundamental para otras investigaciones puesto que ayuda con su teoría a llamar oficialmente a los virus por Cohen con su publicación "Computer viruses - Theory and Experiments".
  • Virus IBM

    Virus IBM
    Se hablo de un virus que se distribuyo desde un BBS, aparentemente aparecía como optimización a programas de IBM y a ejecutarlo aparecía la frase "caiste" y se borraban todos tus archivos del disco duro.
  • Primera epidemia de virus compatibles con IBM PC

    Primera epidemia de virus compatibles con IBM PC
    Llamados Brain, baucing ball y marihuana, olo infectaban el arranque de los disquetes y luego los archivos con extencion EXE Y COM.
  • Vienna virus

    Era un virus bastante sencillo, no residía en la memoria, capaz de infectar solo archivos .com sobre el sistema MS-DOS 2.0 y su característica era que modificaba la hora en especifico a los segunda al número "62".
  • Tarjeta navideña

    Tarjeta navideña
    Diciembre: aparece un virus, una tarjeta navideña , ataco las instalaciones de E.E.U.U por 90 min, tomaba los adress book de los usuarios y se retransmitia.
  • Primer virus en MACITOSH MACMAG

    Primer virus en MACITOSH MACMAG
    Un empleado de Aldus corp. se infecta su disco de juegos y luego el virus es distribuido al publico en copias de su software Aldus FredHand 10.
  • Lehigh

    Lehigh
    Uno de los primero virus dañinos pero nunca salió de la universidad de donde fue creado.
  • Jerusalem o viernes 13

    Capaz de infectar archivos .EXE y .COM fue localizado por primera vez en la universidad hebrea de Jerusalem y llego a ser uno de los más famosos de la historia.
  • Gusano-Donal Gane

    Gusano-Donal Gane
    Donal Gane: infecta varias computadoras de universidades y bases militares por un programa gusano, a causa de su despido.
  • Gusano de Morris

    Gusano de Morris
    Crea el primer gusano de reproducción masiva infectando y colapsándose el 10% de ARPNET, incluyendo a la nasa y el MIT convirtiéndolo en muy famoso.
  • Marijuana- stoned

    Marijuana- stoned
    Se caracterizaba por su mensaje "LEGALISE MARIJUANA" su origen supuesto es de Nueva Zelanda ya que ahí se reportaron sus primero casos.
  • 512

    Infectaba archivo .com descubierto por el doctor vasselin de procedencia búlgara.
  • ya se inician los primeros pasos hacia Kapersky LAB

    El doctor kapersky sigue en la búsqueda de tener mejores resultados y empieza una travesía hacia tu futuro.
  • Aids information Diskette

    Aids information Diskette
    este es un hecho importante ya que este correo electrónico llegaba con una supuesta información del SIDA y checar ciertas condiciones cifraba tu información del disco duro y pedía cierta factura de liberación lo que conocemos actualmente como los RANSONWARE.
  • VX-BBS , DiskKiller, frodo y whale.

    VX-BBS , DiskKiller, frodo y whale.
    intercambios de virus en bbs, y la revista ingles PC today por error distribuye un virus muy cauteloso.
  • Chamaleon

    Chamaleon
    es poliformico mutaba con cada infección.
  • Se funda CARO

    es Computer Antivirus Research Organization para solucionar problemas al respecto de antivirus.
  • El virus michelangelo aparece por primera vez.

    El virus michelangelo aparece por primera vez.
    Solo fue un impulso para vender muchos programas, ya que este virus no era tan letal.
  • leproso

    J.P: creo el virus leproso, aparecia con la frase:
    "felicidades su maquina esta infectada por el virus leproso".
  • Nata

    Nata
    El virus nata inicia una epidemia, se cree que es de origen mexicano.
    nementoco: es una adaptacion de l virus michelangelo, se aloja en los disquetes y discos rigido.
  • Macro virus

    Macro virus
    Aparecen los macro virus, solo infectavan a los MS-WORD, despues aparecio otros que atacaban al ami pro.
  • Virus Excel

    Se disemina atravez de internet el primer macro virus que infecta las hojas de calculo MS-Excel, denominados laurox
  • Macro de access

    Macro de access
    Surge otra especie de macro virus, que ataca los archivos de bases de datos de MS-Access.
  • ExplorerZIP

    ExplorerZIP
    Empieza la propagacion de correos infectados
    como el melissa o los macro virus papa, tambien fue difundido por internet el peligroso CIH y el EXPLOREZIP.
    aparece el BUBBLEBOY que infecta solo con leer el mensaje.
  • VBS/Stages

    Aparece el virus VBS/Stages.SHS. primer virus oculto dentro del shell de la extencion SHS
  • El gusano Klez

    El gusano Klez
    El gusano Klez básico infectaba al ordenador a través de un mensaje de correo electrónico, replicado en sí misma y luego se envían a las personas en la libreta de direcciones de la víctima.
  • Rootkits

    Rootkits
    Rootkis: Se usa para cer invisibles otros códigos
    maliciosos y hacer mas facil la infección
  • klez.H

    Klez.H (aprovecha las dobles extensiones). Bugbear y así es como afecta a todo el equipo que esté conectado
  • SQLO

    SQLO
    Gusano SQLO – Slammer.
    La revista Wired publica el código
    "Bugbear.B. Sobig"
  • ZAFI-B

    ZAFI-B
    El Zafi-B fue el virus informático más
    extendido por empresas de todo el
    mundo,con una tasa de incidencias del
  • Eset

    Eset
    Eset, proveedor global de protección antivirus de última generación, lanza informe histórico y técnico sobre la evolución cronológica de los virus informáticos desde su desarrollo y aparición.
  • Warezov

    Una nueva versión del virus troyano Warezov, también conocido como Stration, se propaga a través de la herramienta de mensajería del popular servicio de telefonía por Internet Skype
  • Conficker

    Conficker
    El virus conocido como 'Conficker' o 'Downadup', que circula por Internet, ha contaminado varios centenares de ordenadores del Ejercito Federal Alemán.
  • Trojan-Downloader.

    Trojan-Downloader.
    Este troyano descarga otro programa desde Internet y lo ejecuta en el equipo capturado sin el conocimiento ni consentimiento del usuario.
  • Trojan.W32

    Trojan.W32
    Trojan.W32
    Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina filtra toda la información
  • DNSChanger

    DNSChanger
    DNSChanger
    El virus modifica la configuración DNS (sistema de nombre de dominio) para que se navegue a través de servidores fraudulentos controlados por los atacantes.
  • El famoso virus Priyanka

    El famoso virus Priyanka
    Aunque no afectó directamente los smartphones, el virus Priyanka sí generó molestias a la hora de buscar un contacto. Cuando este virus logra entrar a su celular, le cambia todos los nombres de los contactos que tenga registrados en su aparato, por Priyanka.
  • Perfiles falsos en Instagram

    Instagram fue la red social que más usuarios nuevos tuvo en 2013, como dejó de ser una novedad para ser otra plaforma social los ciberdelincuentes apuntaron sus ataques. Durante el año se registraron dos virus que alcanzaron a robar las imágenes de más de 10.000 usuarios.
  • La aplicación que robó 6 millones de perfiles en Facebook

    La aplicación que robó 6 millones de perfiles en Facebook
    Una falla de seguridad en una aplicación desarrollada por la red social Facebook expuso la información personal de alrededor de seis millones de usuarios durante un año. El error estaba relacionado con la aplicación que permite descargar la información personal de la biografía desde que se abrió el perfil en Facebook.
  • EBAY Y PAYPAL, LOS PRIMEROS AFECTADOS

    En mayo, eBay nos sorprendía pidiendo a los usuarios de PayPal, la página web de pagos online de su propiedad, que cambiaran sus contraseñas de acceso. Parece que la compañía había confirmado que los ciberdelincuentes habían accedido, un par de meses antes, a las cuentas de algunos empleados. Esto les habría dado acceso a la red interna de la empresa y, desde allí, a la base de datos con nombres de usuarios, teléfonos, direcciones de correo electrónico y contraseñas.
  • El virus ransomware CrySiS

    El virus ransomware CrySiS
    En 2016, hemos visto un ejemplo muy exitoso de virus ransomware. El virus CrySiS ha tenido cientos de versiones diferentes, y todas ellas han parecido ser programas maliciosos profesionalmente programados que encriptan archivos con una combinación de cifradores AES y RSA. Es fácil reconocer el malware CrySiS, ya que siempre sella nombres de archivo con una larga extensión, la cual consiste en [Original filename].id-[Victim’s ID].[culprit’s email address].xtbl.
  • El virus ransomware Locky.

    El virus ransomware Locky.
    Este virus sacudió la comunidad virtual entera a comienzos de 2016. Hemos visto a este ransomware evolucionar y se ha convertido ya en el virus más peligroso de 2016. Sus autores parecen ser fans de la mitología Nórdica, ya que usan nombres de los grandes dioses nórdicos para las nuevas versiones de Locky,
  • Adware DNS Unlocker.

     Adware DNS Unlocker.
    Este programa potencialmente no deseado (PUP) es muy agresivo, te pone de los nervios y es también complicado de eliminar, ya que rellena cada página web con anuncios. DNS Unlocker inserta banners, abre nuevas pestañas o ventanas para cargar contenido patrocinado.
  • JS/TrojanDownloader.Nemucod

    Porcentaje total de detecciones: 1.54%
    Es un troyano que utiliza el protocolo HTTP para tratar de descargar otros códigos maliciosos. Contiene una lista de URLs y trata de descargar varios archivos de las direcciones. Los archivos, luego, son ejecutados.
  • Win32/TrojanDownloader.Wauchos

    Win32/TrojanDownloader.Wauchos
    Se trata de un troyano que intenta descargar otro malware de Internet. Recolecta información del sistema operativo, además de la configuración y la dirección IP del equipo infectado. Luego, intenta enviar la información recolectada a una máquina remota. También puede descargar archivos desde un equipo remoto y/o de Internet, correr archivos ejecutables, crear entradas de registro y borrarse a sí mismo del equipo infectado.