- Una empresa de seguridad los ha reunido en una lista.
- Creeper, de 1971, fue el primer programa gusano.
Los teneis explicados en LEER MS>>>
1. CREEPER (1971): El primer programa gusano corri? un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): El primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc?andes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciar?una generaci?e ciber criminales y, en paralelo, una industria de seguridad de la informaci?
3. El INTERNET WORM (1985): Escrito por una persona de la Universidad Cornell que paraliz?ternet.
4. PAKISTANI BRAIN (1988): El primer virus que infect? PC de IBM y fue escrito por dos hermanos de Pakist? Este fue el primer virus que recibi?plia cobertura de los medios, aunque los virus ya se conoc? en la ciencia ficci?/p>
5. STONED (1989): Es el virus que m?se propag? la primera d?da de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el n?o de reinicios desde la infecci?riginal y mostraba la frase «your computer is now stoned».
6. JERUSALEM FAMILY (1990): Se contabilizaron casi cincuenta variables de este virus, que se cree sali? la Universidad de Jerusal?
7. DARK AVENGER MUTATION ENGINE (1990): Fue escrito en 1988, pero se utiliz?principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutaci?ue el primer Polimorfo real que se us?nivel masivo y cambi?ra siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): Una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr?s primeros 100 sectores de un disco duro, dej?olo in?. Provoc?o de los primeros p?cos medi?cos alrededor de los virus de equipos inform?cos.
9. WORLD CONCEPT (1995): El primer macro virus para Microsoft Word. Word Concept escrib?la frase, «That's enough to prove my point». Inici? segunda era de los virus y fue importante en el sentido de que llev?s virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus m?destructivo jam?visto, hasta entonces. Atacando los d? 26 de cada mes (dependiendo de la versi?nvolucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuesti?
11. MELISSA (1999): Es el primer virus que se propag?a correo electr?o y realmente marc? inicio de la era de los virus de Internet. El devastador virus Melissa combin?rus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, s?e replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): Es el gusano para correo electr?o m?popular, motivado ?amente por la ingenier?social. Es un excelente ejemplo de esta t?ica, que invitaba a las v?imas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propag?pidamente por todo el mundo, provocando fallos en el correo electr?o y p?idas a las compa? por varios miles de millones de d?es.
13. Code RED (2001): Bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electr?o o una p?na web. Localizaba ordenadores vulnerables y los infectaba por s?ismo. Infect?si 400.000 p?nas web.
14. NIMDA (2001): Llamado la «Navaja Suiza» de los virus, usaba la saturaci?el buffer, el correo electr?o, particiones de redes y diez m?dos m?para entrar a una red.
15. BAGEL/NETSKY (2004): Fueron virus dise?s para demostrar una competencia falsa, o una guerra entre s?Con cientos de versiones cada uno y varias cantidades de nueva tecnolog?y ?to, estos dos gusanos coparon las noticias virtualmente todo el a?
16. BOTNETS (2004): Estos guerreros zombis de Internet ofrecen a los criminales electr?os una colecci?nfinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): Este gusano s?afect?sistemas Windows 2000 que no estaban actualizados, pero logr?jar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): Se han convertido en una de las herramientas m?populares en el mundo del c?o malicioso. Se usa para hacer invisible a otros c?os maliciosos alterando el sistema operativo.
19. STORM WORM (2007): El virus pas?r miles de versiones, creando eventualmente la botnet m?grande del mundo. En un momento se crey?e m?de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): En lugar de una sola pieza de c?o malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi?m?de 10.000 sitios web, haci?olos que implantaran el moderno Data Stealing Malware.
Salu2!!