Seguridad

Páginas: 5 (1203 palabras) Publicado: 8 de septiembre de 2012
1. CREEPER (Principios de los 70):
Creado por Robert Thomas Morris el virus Creeper atacaba los IBM 360 sacando en pantalla “I’m a creeper… catch me if you can!” (soy una enredadera, agárrenme si pueden).
Fue detectado por Arpanet, la red militarnorteamericana que con los años se convirtió en la actual Internet.
Para eliminarlo se creó el programa Reaper que no era más que otro virus quetambién se extendía en las máquinas conectadas en red y cuando se encontraba con Creeper, lo eliminaba.

2. ELK CLONER (1985):
El primero creado para ordenadores personales, más concretamente para sistemas Apple II. El virus Elk Cloner infectaba el sector de inicio por aquel entonces, los sistemas operativos se cargaban desde disquetes con lo que éstos se infectaban y el virus se iniciaba. Mostrabaen pantalla textos borrosos, con algún mensaje bromista o imágenes rotando.
4. PAKISTANI BRAIN (1988):
El primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.
5. STONED (1989):
Es el virus que más se propagó en la primera década de los virus.Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.
6. JERUSALEM FAMILY (1990):
Se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.
7. DARK AVENGER MUTATION ENGINE (1990):
Fue escrito en 1988, pero se utilizó a principios de losnoventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992):
Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededorde los virus de equipos informáticos.
9. WORLD CONCEPT (1995):
El primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998):
El virus Chernobyl fue el virus más destructivo, al menos hastala fecha.
Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión. Chen Ing-Hou, fue el creador del virus CIH.
Características:
El CIH está programado para activarse el 26 de Abril (aniversario del accidente en Chernobyl).
Algunas variantes de este virus se activarán el 26 de Junio y la versión1.4 lo hará el dia 26 de cualquier mes.
Este virus infectaba los archivos ejecutables de Windows®95/98 (archivos .EXE)
Su código viral se integra como parte del archivo EXE ocupando un espacio no usado para de este modo evitar su detección.
Trabaja bajo la modalidad de “disparo”, que le permite no evidenciarse hasta que se activa en la fecha indicada.
El virus CIH destruye archivos en eldisco duro y la memoria del BIOS en computadoras que cuentan con un Flash BIOS con capacidad de ser actualizable y que que se encuentre configurado como write-enabled.

11. MELISSA (1999):
Es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millonesde usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001):
Es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS