SlideShare une entreprise Scribd logo
1  sur  1
1971
Creepe
Considerado el primer virus, fue creado en 1971
por Bob Thomas, Creeper fue diseñado como una
prueba de seguridad para comprobar si era posible
crear un programa capaz de replicarse. De cierta
manera, lo fue. Con cada disco duro nuevo
infectado, Creeper trataba de eliminarse a sí
mismo del equipo anfitrión anterior. Creeper no
tenía una intención maliciosa y solo mostraba un
mensaje simple: "I'M THE CREEPER. CATCH
ME IF YOU CAN!" (Soy Creeper, ¡atrápame si
puedes!).
1974
Rabbit
Según InfoCarnivore, el virus Rabbit (o
Wabbit), que fue desarrollado en 1974, sí tenía
una intención maliciosa y era capaz de
replicarse. Después de infectar una
computadora, realizaba múltiples copias de sí
mismo, lo que causaba una reducción
considerable en el rendimiento del sistema
hasta colapsarlo. La velocidad de replicación
fue la característica que determinó el término
"virus"
1975
Troyano
El primer troyano, llamado ANIMAL, fue
desarrollado por el programador informático John
Walker en 1975, según informó Fourmilab. La
versión que creó Walker se hizo muy popular y el
envío a sus amigos implicaba la grabación y la
transmisión de cintas magnéticas. Para facilitar las
cosas, Walker creó PREVADE , que se instalaba junto
con ANIMAL. Mientras jugaba al juego, PREVADE
examinaba todos los directorios informáticos
disponibles para el usuario y realizaba una copia de
ANIMAL en cualquier directorio donde no estuviera
presente. La intención no era maliciosa, pero
ANIMAL y PREVADE reflejan la definición de un
troyano, ya que oculto dentro de ANIMAL había otro
programa que ejecutaba acciones sin la aprobación
del usuario.
1986
virus de sector de arranque
Brain
Brain, el primer virus creado para PC, comenzó a
infectar disquetes de 5,2" el año 1986. Según el informe
de Securelist, este virus se atribuye a los hermanos Basit
y Amjad Farooq Alvi, que regentaban una tienda
informática en Pakistán. Cansados de que los clientes
realizaran copias ilegales de su software, desarrollaron
Brain, un programa que reemplazaba el sector de
arranque de un disquete por un virus. El virus, el primero
de tipo invisible, contenía un mensaje de derechos de
autor oculto, pero en realidad no dañaba ningún dato.
1995
virus Code Red
El gusano Code Red era un gusano "sin archivos", es decir,
solo existía en la memoria y no intentaba infectar archivos en
el sistema. Aprovechando una falla en el Servidor de
información de Internet de Microsoft, este gusano de rápida
replicación causó estragos después de manipular los
protocolos que permitían a las computadoras comunicarse y
se propagó globalmente en cuestión de horas. A
continuación, como se informó en Scientific American, los
equipos comprometidos se utilizaron para lanzar un ataque
de denegación de servicio distribuido en el sitio web
Whitehouse.gov.
2014
Heartbleed
Heartbleed, uno de los virus principales más
recientes, surgió en 2014 y puso en riesgo
servidores en toda la Internet. Heartbleed, a
diferencia de los virus o gusanos, tiene su
origen en una vulnerabilidad de Open SSL,
una biblioteca criptográfica de código abierto
y propósito general que utilizan empresas de
todo el mundo. Periódicamente, Open SSL
envía "pulsaciones" para comprobar que los
endpoints seguros sigan conectados. Los
usuarios pueden enviar a Open SSL una
cantidad específica de datos y solicitar la
devolución de la misma cantidad; por ejemplo,
un byte. Si los usuarios afirman que están
enviando el máximo permitido, 64 kilobytes,
pero solo envían un byte, el servidor responde
con los últimos 64 kilobytes de datos
almacenados en la RAM —observa el experto
en seguridad Bruce Schneier— que pueden
incluir de todo, desde nombres de usuario
hasta contraseñas y claves de cifrado de
seguridad.

Contenu connexe

Tendances

Tendances (19)

Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico Origenes y antecedentes del virus informatico
Origenes y antecedentes del virus informatico
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Historia de virus
Historia de virusHistoria de virus
Historia de virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas dia
Virus y vacunas informaticas diaVirus y vacunas informaticas dia
Virus y vacunas informaticas dia
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus
VirusVirus
Virus
 
HISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOSHISTORIA DE LOS VIRUS INFORMATICOS
HISTORIA DE LOS VIRUS INFORMATICOS
 
Orlandella Antonio
Orlandella AntonioOrlandella Antonio
Orlandella Antonio
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Alde12
Alde12Alde12
Alde12
 
Samuel bolanos
Samuel bolanosSamuel bolanos
Samuel bolanos
 

Similaire à Linea de tiempo de virus (20)

Virus
VirusVirus
Virus
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Virus exposicionn
Virus exposicionnVirus exposicionn
Virus exposicionn
 
Viru
ViruViru
Viru
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Revista el informativo de marco
Revista el informativo de marcoRevista el informativo de marco
Revista el informativo de marco
 
Los virus
Los virusLos virus
Los virus
 
Los virus computacionales
Los virus computacionalesLos virus computacionales
Los virus computacionales
 
Malware
MalwareMalware
Malware
 
Periodico (1)
Periodico (1)Periodico (1)
Periodico (1)
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Metodo del caso
Metodo del casoMetodo del caso
Metodo del caso
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Los virus y antivirus
Los virus y antivirusLos virus y antivirus
Los virus y antivirus
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 

Dernier

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Dernier (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Linea de tiempo de virus

  • 1. 1971 Creepe Considerado el primer virus, fue creado en 1971 por Bob Thomas, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!). 1974 Rabbit Según InfoCarnivore, el virus Rabbit (o Wabbit), que fue desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo que causaba una reducción considerable en el rendimiento del sistema hasta colapsarlo. La velocidad de replicación fue la característica que determinó el término "virus" 1975 Troyano El primer troyano, llamado ANIMAL, fue desarrollado por el programador informático John Walker en 1975, según informó Fourmilab. La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego, PREVADE examinaba todos los directorios informáticos disponibles para el usuario y realizaba una copia de ANIMAL en cualquier directorio donde no estuviera presente. La intención no era maliciosa, pero ANIMAL y PREVADE reflejan la definición de un troyano, ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la aprobación del usuario. 1986 virus de sector de arranque Brain Brain, el primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, que regentaban una tienda informática en Pakistán. Cansados de que los clientes realizaran copias ilegales de su software, desarrollaron Brain, un programa que reemplazaba el sector de arranque de un disquete por un virus. El virus, el primero de tipo invisible, contenía un mensaje de derechos de autor oculto, pero en realidad no dañaba ningún dato. 1995 virus Code Red El gusano Code Red era un gusano "sin archivos", es decir, solo existía en la memoria y no intentaba infectar archivos en el sistema. Aprovechando una falla en el Servidor de información de Internet de Microsoft, este gusano de rápida replicación causó estragos después de manipular los protocolos que permitían a las computadoras comunicarse y se propagó globalmente en cuestión de horas. A continuación, como se informó en Scientific American, los equipos comprometidos se utilizaron para lanzar un ataque de denegación de servicio distribuido en el sitio web Whitehouse.gov. 2014 Heartbleed Heartbleed, uno de los virus principales más recientes, surgió en 2014 y puso en riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de Open SSL, una biblioteca criptográfica de código abierto y propósito general que utilizan empresas de todo el mundo. Periódicamente, Open SSL envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados. Los usuarios pueden enviar a Open SSL una cantidad específica de datos y solicitar la devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde con los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de cifrado de seguridad.