Origen virus informatico

Virus Informático

  • El primer malware.

    El primer malware.
    Se llamó Creeper, y atacó a una IBM serie 360, éste emitía un mensaje que decía: "I'm a creeper... catch me if you can!"
  • El primer antivirus y ¿qué es?

    El primer antivirus y ¿qué es?
    El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973.fue creado para buscar y eliminar al virus de red "creeper" ya antes mencionada.
    Antivirus: Es un programa que tiene como objetivo detectar eliminar el malware que esté afectando al equipo en el que se haya aplicado el malware
  • Period: to

    El daño de los malware

    Malware significa “Malicious software”, abreviado, y son aquellos programas o códigos informáticos maliciosos cuya función es dañar un sistema o causar un mal funcionamiento. Éstos se han ido modificando y mejorando a lo largo del tiempo, con el fin de obtener objetivos maliciosos o con asuntos de gobiernos de países
  • Period: to

    Referencias Bibliográficas

    Roger A. Grimes “Malicious Mobile Code: Virus Protection for Windows” O’Reilly Computer Security.
    Ed Skoudis “Malware: Fighting Malicious Code”.
    Luis Fernando Fuentes “Códigos Maliciosos”, Propiedad intelectual UNAM-CERT.
    Fuentes, L. F. (2008). Malware, una amenaza de Internet. Revista Digital Universitario, 9(4), 1-9.
    Prieto, A., Lloris, A., & Torres, J. C. (1995). Introducción a la Informática. McGraw-Hill.
  • Aparecen los troyanos o caballo de troya

    Aparecen los troyanos o caballo de troya
    Creados por la CIA para sabotear el Gasoducto Siberiano. Su objetivo siempre fue causar el mayor daño posible en el equipo infectado, y éstos son los que crean las puertas traseras (backdoors). Son programas que hacen algo de cara al usuario y, además, realizan otras tareas ocultas.
  • Bombas lógicas o de tiempo

    Bombas lógicas o de tiempo
    Permanece oculto hasta que se activa cuando se dan ciertas condiciones, en ese momento se ejecuta una acción maliciosa que afectará al equipo.
  • Period: to

    El incidente del gasoducto transiberiano

    Ocurrió debido a una bomba lógica. Un operativo de la KGB dijo haber robado los planos para un sofisticado sistema de control y su software de una firma canadiense, para el uso en su gasoducto siberiano. La CIA supuestamente fue notificada por documentos en el Farewell Dossier e hizo a la compañía insertar una bomba lógica en el programa para propósitos de sabotaje.
  • Virus informático moderno

    Virus informático moderno
    El primer virus informático moderno, aparece el 13 de noviembre de 1983, creado por Fred Cohen, un estudiante de la universidad de California del Sur. Éste tenía como idea alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario, al igual que todos los virus hasta la fecha.
  • Adquisición del término "virus" y ¿qué es?

    Adquisición del término "virus" y ¿qué es?
    Éste termino se adoptaría hasta 1984, y éste es un programa diseñado para instalarse y ejecutarse en un ordenador sin permiso del usuario y, habitualmente, con "mala intención", éstos se propagan, se defienden y suelen permanecer inactivos para no ser detectados.
    Tipos:
    -Virus clásicos: Infectan ficheros ejecutables (.exe, .com...)
    -Virus de macros: Macros dentro de documentos (Word, Excel...)
    -Virus MBR (Master Boot Record): Infectan el sector de arranque del disco.
  • Hace su aparición el virus Jerusalem o Viernes 13

    Hace su aparición el virus Jerusalem o Viernes 13
    Era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.
  • Period: to

    Avast! Antivirus

    avast! Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa. Se estrenó en 1988, y tiene más de 35 millones de usuarios registrados a la fecha.
  • El primer "gusano"

    El primer "gusano"
    Robert Tappan Morris. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Éste causo que se afectaran 6000 de 60000 de las computadoras conectadas a la red, por lo cuál se creó el Equipo de Respuesta ante Emergencias Informáticas (CERT)
  • Panda Security

    Panda Security
    Es una compañía multinacional de seguridad informática fundada en 1990 por el ex director general de Panda, Mikel Urizarbarrena, en la ciudad de Bilbao, en España. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.
  • Spyware y Adware

    Spyware y Adware
    Son los programas que controlan de forma encubierta la actividad del usuario en el equipo, y que recopilan información personal como por ejemplo nombres de usuario, contraseñas, números de cuenta, archivos, etc.; incluso lo han utilizado algunas empresas de software que permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.
  • Surge el gusano "Happy"

    Surge el gusano "Happy"
    Desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy, el cual es el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.
  • Period: to

    Época de epidemias masivas

    En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.
  • Los gusanos más poderosos

    Los gusanos más poderosos
    Aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible.
  • Malware móvil

    Malware móvil
    Se informó de la existencia del primer código malicioso para plataformas móviles: Cabir.A siendo, junto al ComWar.A, los más conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas.
  • Period: to

    Windows la más afectada.

    A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits.
  • Period: to

    Rootkits

    Se empezaron a detectar las primeras variantes de malware que utilizaban rootkits (herramientas externas, o incluso técnicas propias incluidas en su código) para evitar ser detectados. Los bots, adware y spyware han añadido estas características a las suyas propias, y esta tendencia no ha hecho más que aumentar en períodos sucesivos.
  • Period: to

    Norton AntiVirus

    Es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales.