{"id":2,"date":"2009-04-04T10:57:29","date_gmt":"2009-04-04T14:57:29","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/2009\/04\/04\/los-20-virus-mas-importantes-de-la-historia\/"},"modified":"2009-04-04T11:30:52","modified_gmt":"2009-04-04T15:30:52","slug":"los-20-virus-mas-importantes-de-la-historia","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2009\/04\/04\/los-20-virus-mas-importantes-de-la-historia\/","title":{"rendered":"Los 20 virus m\u00e1s importantes de la historia."},"content":{"rendered":"<p>Trend Micro, ha elaborado una lista de los 20 virus m\u00e1s importantes y da\u00f1inos de la historia.<\/p>\n<p>Entre ellos, se encuentran los siguientes:<\/p>\n<p>1. CREEPER (1971): el primer programa gusano corri\u00f3 en un equipo DEC 10 bajo el sistema operativo TOPS TEN.<\/p>\n<p>2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc\u00f3 grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciar\u00eda una generaci\u00f3n de ciber criminales y, en paralelo, una industria de seguridad de la informaci\u00f3n.<\/p>\n<p>3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz\u00f3 Internet.<\/p>\n<p>4. PAKISTANI BRAIN (1988): el primer virus que infect\u00f3 el PC de IBM y fue escrito por dos hermanos de Pakist\u00e1n. Este fue el primer virus que recibi\u00f3 amplia cobertura de los medios, aunque los virus ya se conoc\u00edan en la ciencia ficci\u00f3n.<\/p>\n<p>5. JERUSALEM FAMILY (1990): se contabilizaroncasi cincuenta variables de este virus, que se cree sali\u00f3 de la Universidad de Jerusal\u00e9n.<\/p>\n<p>6. STONED (1989): es el virus que m\u00e1s se propag\u00f3 en la primera d\u00e9cada de los virus. Stoned infectaba el sector de arranque\/.mbr que contaba el n\u00famero de reinicios desde la infecci\u00f3n original y mostraba la frase \u201cyour computer is now stoned\u201d.<\/p>\n<p>7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz\u00f3 a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutaci\u00f3n fue el primer Polimorfo real que se us\u00f3 a nivel masivo y cambi\u00f3 para siempre la forma en que funcionan los virus.<\/p>\n<p>8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr\u00f3 los primeros 100 sectores de un disco duro, dej\u00e1ndolo in\u00fatil. Provoc\u00f3 uno de los primeros p\u00e1nicos medi\u00e1ticos alrededor de los virus de equipos inform\u00e1ticos.<\/p>\n<p>9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escrib\u00eda la frase, \u201cThat\u2019s enough to prove my point\u201d. Inici\u00f3 la segunda era de los virus y fue importante en el sentido de que llev\u00f3 los virus a un nivel de hackers mucho menos avanzado.<\/p>\n<p>10. CIH\/CHERNOBYL (1998): El virus Chernobyl fue el virus m\u00e1s destructivo jam\u00e1s visto, hasta entonces. Atacando los d\u00edas 26 de cada mes (dependiendo de la versi\u00f3n involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuesti\u00f3n.<\/p>\n<p>11. MELISSA (1999): esel primer virus que se propag\u00f3 v\u00eda correo electr\u00f3nico y realmente marc\u00f3 el inicio de la era de los virus de Internet. El devastador virus Melissa combin\u00f3 virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, s\u00ed se replicaba y saturaba los buzones de correo a dondequiera que llegaba.<\/p>\n<p>12. LOVEBUG (2001): esel gusano para correo electr\u00f3nico m\u00e1s popular, motivado \u00fanicamente por la ingenier\u00eda social. Es un excelente ejemplo de esta t\u00e9cnica, que invitaba a las v\u00edctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propag\u00f3 r\u00e1pidamente por todo el mundo, provocando fallos en el correo electr\u00f3nico y p\u00e9rdidas a las compa\u00f1\u00edas por varios miles de millones de d\u00f3lares.<\/p>\n<p>13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electr\u00f3nico o una p\u00e1gina web. Localizaba ordenadores vulnerables y los infectaba por s\u00ed mismo. Infect\u00f3 casi 400.000 p\u00e1ginas web.<\/p>\n<p>14. NIMDA (2001): llamado la \u201cNavaja Suiza\u201d de los virus, usaba la saturaci\u00f3n del buffer, el correo electr\u00f3nico, particiones de redes y diez m\u00e9todos m\u00e1s para entrar a una red.<\/p>\n<p>15. BAGEL\/NETSKY (2004): fueron virus dise\u00f1ados para demostrar una competencia falsa, o una guerra entre s\u00ed. Con cientos de versiones cada uno y varias cantidades de nueva tecnolog\u00eda y \u00e9xito, estos dos gusanos coparon las noticias virtualmente todo el a\u00f1o.<\/p>\n<p>16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electr\u00f3nicos una colecci\u00f3n infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.<\/p>\n<p>17. ZOTOB (2005): este gusano s\u00f3lo afect\u00f3 a sistemas Windows 2000 que no estaban actualizados, pero logr\u00f3 dejar operativos a medios importantes, incluyendo la CNN y el New York Times.<\/p>\n<p>18. ROOTKITS (2005): se han convertido en una de las herramientas m\u00e1s populares en el mundo del c\u00f3digo malicioso. Se usa para hacer invisible a otros c\u00f3digos maliciosos alterando el sistema operativo.<\/p>\n<p>19. STORM WORM (2007): el virus pas\u00f3 por miles de versiones, creando eventualmente la botnet m\u00e1s grande del mundo. En un momento se crey\u00f3 que m\u00e1s de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.<\/p>\n<p>20. ITALIAN JOB (2007): en lugar de una sola pieza de c\u00f3digo malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi\u00f3 a m\u00e1s de 10.000 sitios web, haci\u00e9ndolos que implantaran el moderno Data Stealing Malware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro, ha elaborado una lista de los 20 virus m\u00e1s importantes y da\u00f1inos de la historia. Entre ellos, se encuentran los siguientes: 1. CREEPER (1971): el primer programa gusano corri\u00f3 en un equipo DEC 10 bajo el sistema operativo TOPS TEN. 2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[855739,365],"class_list":["post-2","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/2","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=2"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/2\/revisions"}],"predecessor-version":[{"id":9,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/2\/revisions\/9"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=2"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=2"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=2"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}