-
Use Cases
-
Resources
-
Pricing
1984
% complete
"Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de si mismo"
http://2.bp.blogspot.com/_wJN30JkfV0A/SgkftQGNhwI/AAAAAAAAAAM/rbbEz3h0pQQ/s320/7932_92c684a2a5.gif
1986
% complete
1986
% complete
Infectaba archivos ejecutables con extensión .COM y estaba programado para auto-reproducirse y borrar archivos del sistema huésped.
https://i.ytimg.com/vi/BWt0Baeu-a0/hqdefault.jpg
1987
% complete
Primer virus encriptado en conocerse, capaz de infectar archivos .COM
http://2.bp.blogspot.com/_RnNqgtsxfL8/S84UFiubFoI/AAAAAAAAAD0/JE3Uw5sGYXM/s400/cascade_virus_payload_2.png
1987 - 1987
% complete
Capaz de infectar archiovs con extensión .EXE y .COM.
http://extremisimo.com/wp-content/uploads/2008/04/virus1.JPG
1987
% complete
Era capaz de infectar computadoras Macintosh
https://upload.wikimedia.org/wikipedia/commons/9/98/1988-03_Universal_Peace_virus_on_my_Mac.jpg
1987
% complete
1988
% complete
1988
% complete
1988
% complete
"Programa alojado dentro de otra aplicación u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene"
https://ugc.kn3.net/i/origin/http://farm5.static.flickr.com/4112/5182136074_0936d60cbb.jpg
2 de noviembre de 1988
% complete
Infectó y colapsó el 10%de ARPANET, incluyendo la NASA y el MIT por 72 horas.
https://www.unocero.com/wp-content/uploads/2013/11/robert_tappan_morris.jpg
1991
% complete
Decide cómo deben bautizarse los virus
6 de marzo de 1992
% complete
Virus de arraque y variedad de Stone
1993
% complete
Joe Wells recolectó información delos virus en el mundo real y creó la lista WildList.
http://1.bp.blogspot.com/-y0sUGTGwFgw/Vde1UUFzonI/AAAAAAAAAAs/H3lfI3RvBbM/s1600/clasificacionvi.png
1995
% complete
Sarah Gordon descubre Concept infectando miles de documentos de Microsoft Word.
http://www.techiesguide.com/wp-content/uploads/2009/09/Macro-Virus.jpg
1998
% complete
Diseñados como herramientas de admisnistración remota, permitían ser instalados sin conocimiento ni consentimiento del usuario.
http://2.bp.blogspot.com/-7C6W1HbVi-s/U2l6tOPVpDI/AAAAAAAAAJo/sIACAXEX7Cc/s1600/troyanos_bancarios.png
septiembre de 1999
% complete
Programado en VBS que aporvecha una vulnerabilidad en el navegador web Internet Explorer y cliente de correo Outlook Express que desmiente a "nadie puede infectarse con solo leer un correo".
https://norfipc.com/img/icon2/eliminar-virus-mugen-vbs.jpeg
2000
% complete
2003
% complete
Herramientas utilizadas por creadores de malware para distribuir sus obras dañinas.
http://ounae.com/files/2010/03/Captura-de-pantalla-2014-08-29-a-las-19.35.02-1024x501.jpg
2004
% complete
2005
% complete
Se distribuyen mediante spam y/o haciendo uso de otros malware. Se trata de troyanos que roban información relacionada con las transacciones comerciales y bancarias del usuario infectado.
http://now-static.norton.com/now/es/pu/images/Promotions/2011/botnet/thm-botnet_img_bots.jpg
2006
% complete
2008
% complete
Se caracteriza por ser herramienta de seguridad y teminan descargando otros programas maliciosos e infectando al usuario con diversa cantidad de otros malwares.
https://www.gestion.org/wp-content/uploads/2013/01/rogueware.jpg
2010
% complete