Una breve historia de los virus informáticos

Los ordenadores y los usuarios de computadoras están bajo asalto por los piratas informáticos, como nunca antes, pero los virus informáticos son casi tan viejos como los ordenadores electrónicos en sí mismos. La mayoría de la gente usa el término “virus informático” para referirse a todo el software malicioso, lo que llamamos el malware. Los virus informáticos son en realidad sólo un tipo de malware, un programa de auto-replicantes diseñados para propagarse de un ordenador a otro. Un virus es, de hecho, el malware más antiguo conocido inventado.

La siguiente es una historia de algunos de los más famosos virus y malware siempre;

1949 – 1966 –  Autorreproductores Autómatas: Se establecieron programas de auto-replicantes en 1949, para producir un gran número de virus, John von Neumann, es conocido por ser el “padre de la cibernética”, escribió un artículo sobre la “Teoría de la Auto -Reproducing Autómatas”que fue publicado en 1966.

1959 – Core Wars: Un juego de ordenador fue programado en el Laboratorio de Bell por Victor Vysottsky, H. Douglas McIlroy y Robert P Morris. Lo llamaron Core Wars. En este juego, los organismos infecciosos llamados programas compitieron con el tiempo de procesamiento del PC.

1971 – La enredadera: Bob Thomas desarrolló un programa experimental de autorreplicación. Se accede a través de ARPANET (La Agencia de Proyectos de Investigación Avanzada de la red) y se copia en un sistema host remoto con sistema operativo TENEX. Un mensaje que muestra que “yo soy la enredadera, me cogéme si puedes!”. Otro llamado Reaper programa fue creado para eliminar el programa dañino existente del creador.

1974 – Wabbit (conejo): Este programa infeccioso fue desarrollado para hacer múltiples copias de sí mismo en un equipo de la obstrucción del sistema reduciendo el rendimiento del equipo.

1974 – 1975 – ANIMALES: John Walker desarrolló un programa llamado animal para el UNIVAC 1108. Esto se dice que es un troyano malicioso que no se conocen casos de transmisión a través de cintas compartidas.

1981- Elk Cloner: un programa llamado el “Elk Cloner” fue desarrollado por Richard Skrenta para los sistemas Apple II. Este fue creado para infectar de Apple DOS 3.3. Estos programas comenzaron a extenderse a través de archivos y carpetas que son transferidos a otros equipos mediante disquete.

1983 – Este fue el año en que el término “virus” fue acuñado por Frederick Cohen por los programas informáticos que son infecciosos, ya que tienen la tendencia a replicar.

1986 – Cerebro: Se trata de un virus conocido también como el “sector de arranque del cerebro”, que es compatible con IBM PC fue programado y desarrollado por dos programadores paquistaníes Basit Farooq Alvi, y su hermano, Amjad Farooq Alvi.

1987- Lehigh: Este virus fue programado para infectar archivos Command.com de la Universidad de Yale.

Cascade: Este virus es un virus de archivo auto-cifrado que fue el resultado del propio producto antivirus de IBM.

Virus Jerusalén: Este tipo de virus se detectó por primera vez en la ciudad de Jerusalén. Este fue desarrollado para destruir todos los archivos en un ordenador infectado en los trece días que cae en viernes.

1988 – El gusano de Morris: Este tipo de gusano fue creado por Robert Tappan Morris para infectar máquinas DEC VAX y Sun con BSD UNIX a través de Internet. Este es el más conocido para la explotación de los equipos que son propensos a amortiguar las vulnerabilidades de desbordamiento.

1990 – Symantec lanzó uno de los primeros programas antivirus llamado el Norton Antivirus, para luchar contra los virus infecciosos. La primera familia de virus polimórfico llamado el camaleón fue desarrollado por Ralf Burger.

1995 – Concepto: Este concepto el nombre del virus fue creado para difundir y atacar a los documentos de Microsoft Word.

1996 – Un virus de macro denominado Laroux fue desarrollado para infectar documentos de Microsoft Excel, un virus llamado Baza fue desarrollado para infectar Windows 95 y virus llamado Staog fue creado para infectar Linux.

1998 – Virus CIH: El lanzamiento de la primera versión del virus CIH desarrollados por Chen Ing Hau de Taiwán.

1999 – Happy99: Este tipo de gusano se desarrolló para unirse a mensajes de correo electrónico con un mensaje de Feliz Año Nuevo. Outlook Express e Internet Explorer en Windows 95 y 98 se vieron afectados.

2000 – ILOVEYOU: El virus es capaz de borrar archivos en formato JPEG, MP2, MP3 o formatos.

2001 – Anna Kournikova: Este virus se propaga por mensajes de correo electrónico a los contactos de la libreta de direcciones de Microsoft Outlook comprometida. Los mensajes de correo electrónico que aparenta que contiene fotos de la tenista muy atractiva, pero en realidad escondieron un virus malicioso.

2002 – LFM-926: Este virus fue desarrollado para infectar archivos Shockware Flash.

Bestia o RAT: Este es el caballo troyano de puerta trasera y es capaz de infectar a todas las versiones del sistema operativo Windows.

2004 – MyDoom: Este gusano infecciosa también llamado el Novang. Este fue desarrollado para compartir archivos y permite a los piratas informáticos acceder a los ordenadores infectados. Se le conoce como el gusano más rápido gestor de correo.

2005 – Samy XXA: Este tipo de virus se desarrolló para difundir más rápido y para infectar la familia Windows.

2006 – OSX / Salto-A: Este fue el primer software malicioso conocido jamás descubierto contra el Mac OS X.

Nyxem: Este tipo de gusano fue creado para difundir por correo masivo, la destrucción de los archivos de Microsoft Office.

2007 – Storm Worm: Esta era una amenaza envío de correo basura correo electrónico de rápida propagación en contra de los sistemas de Microsoft que comprometían millones de sistemas.

Zeus: Este es un tipo de troyano que infecta a utilizar las credenciales de acceso de captura de los sitios web bancarios y de cometer fraude financiero.

2008 – Koobface: Este virus fue desarrollado y creado para orientar a los usuarios de Facebook y MySpace.

2010 – Kenzero: El es un virus que se propaga en línea entre los sitios a través historial de navegación.

2013 – cryptolocker: Este es el caballo de Troya encripta los archivos de la máquina infectada y exige un rescate para desbloquear los archivos.

2014 – de retroceso : malware diseñado para comprometer Point-of-Sale (POS) para robar datos de tarjetas de crédito.

Es triste decirlo, la historia continuará. Eso hace que debamos mantener nuestro ordenador al día con el último antivirus tecnología de servidor de seguridad, siempre tan importante.