SlideShare una empresa de Scribd logo
EVOLUCIÓN DEL MALWARE EN EL MUNDO
1986
1987
STONED
Stoned.Spirit se activa e infecta el sector de arranque de
los disquetes (Boot) y el de los discos duros (Master Boot
Record o MBR). Sobrescribía el sector de arranque original
con una copia infectada.
ASHAR
Este virus, inusualmente dañino Se alojaba en el Boot o
sector de arranque de los disquetes de 5.25 pulgadas no
afectando al disco duro del PC, sino al
propio disquete eliminando pequeñas cantidades de datos.
Integrante
Deivi Duran
1989
DISK KILLER
uno de los primeros
virus destructivos
infecta el sector de
arranque va dañando
los discos lentamente.
1991
MICHELANGELO
Este virus mueve el sector
de arranque original del
disco duro sustituyendo el
sector de arranque original
del disco duro por otro
infectado.
1994
ONEHALF
Este llamado primer
RASOMWARE excepto
que no había código de
desactivación. Cifraba
la primera serie de
sectores del disco
duro.
1995
VM/CONCEPT
Primer virus que se
aprovechó de la
funcionalidad de macros
en el procesador de texto
Microsoft Word,
afectando al SO Windows
y Mac.
1997
AOL TROJANS
Robo de credenciales
que de AOL que adopto
diferentes formas que
presagiaron el
fenómeno de phishing
que ha dominado el siglo
XXI
1999
MELISSA
Fue un gusano para el
envió masivo de correo
electrónicos el virus se
entregaba mediante una
archivo adjunto de MS
WORD.
2001
NIMDA
Este gusano fue famoso
por usar varios métodos
de ataque incluyendo
correo electrónico,
recursos compartidos,
redes abiertas.
2003
SQL SLAMMER
Este gusano fue un
paquete de red
autoreplicable que
aprovecho una
vulnerabilidad de
Microsoft SQL server.
2005
COMMWARRIOR
Fue el primer virus para
teléfonos móviles capaz
de propagarse vía MMS
y bluetooth.
2007
STORM
Un gusano que comenzó
infectando Europa y
Estados Unidos
propagándose a través
de un correo electrónico
sobre un desastre
climático resiente.
2010
STUXNET
Fue el primer gusano de
uso militar que llego a
las noticias, atacaba los
sistemas de control
industrial y se utilizo
contra instalaciones
nucleares iraníes.

Más contenido relacionado

Similar a LEVOLUCION DEL MALWARE

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
MiiGuel Gonzalez
 
Mas antivirus1
Mas antivirus1Mas antivirus1
Mas antivirus1
jeffersoncano
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
Edward Alonso Rojas Ganoza
 
Alde12
Alde12Alde12
Alde12
guest5dfe39
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
juantorrenegralml3
 
Mauicio hidalgo
Mauicio hidalgoMauicio hidalgo
Mauicio hidalgo
itueii
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
elielanibalpadillavega
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Alejita Sanchez Navarro
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
electrogamer23
 
Ticopp
TicoppTicopp
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
lilianaSolano7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cristiti_
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
jose ramon
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
jh_onfre16
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Luis Jose Castillo Gaxiola
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
dinaluz7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Lovik Hakobyan
 
Soporte y mantenimiento de equipo de computo
Soporte y mantenimiento de equipo de computoSoporte y mantenimiento de equipo de computo
Soporte y mantenimiento de equipo de computo
Miriam Estrada
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
guest242f79e
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
RUDHALEXA
 

Similar a LEVOLUCION DEL MALWARE (20)

Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Mas antivirus1
Mas antivirus1Mas antivirus1
Mas antivirus1
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Alde12
Alde12Alde12
Alde12
 
Virus informarticos
Virus informarticos Virus informarticos
Virus informarticos
 
Mauicio hidalgo
Mauicio hidalgoMauicio hidalgo
Mauicio hidalgo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Ticopp
TicoppTicopp
Ticopp
 
Virus informatico2
Virus informatico2Virus informatico2
Virus informatico2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Cuadro de virus
Cuadro de virusCuadro de virus
Cuadro de virus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas informáticas dina
Virus y vacunas informáticas dina  Virus y vacunas informáticas dina
Virus y vacunas informáticas dina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte y mantenimiento de equipo de computo
Soporte y mantenimiento de equipo de computoSoporte y mantenimiento de equipo de computo
Soporte y mantenimiento de equipo de computo
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
InformáTica BáSica
InformáTica BáSicaInformáTica BáSica
InformáTica BáSica
 

Último

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 

Último (9)

TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 

LEVOLUCION DEL MALWARE

  • 1. EVOLUCIÓN DEL MALWARE EN EL MUNDO 1986 1987 STONED Stoned.Spirit se activa e infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot Record o MBR). Sobrescribía el sector de arranque original con una copia infectada. ASHAR Este virus, inusualmente dañino Se alojaba en el Boot o sector de arranque de los disquetes de 5.25 pulgadas no afectando al disco duro del PC, sino al propio disquete eliminando pequeñas cantidades de datos. Integrante Deivi Duran
  • 2. 1989 DISK KILLER uno de los primeros virus destructivos infecta el sector de arranque va dañando los discos lentamente. 1991 MICHELANGELO Este virus mueve el sector de arranque original del disco duro sustituyendo el sector de arranque original del disco duro por otro infectado. 1994 ONEHALF Este llamado primer RASOMWARE excepto que no había código de desactivación. Cifraba la primera serie de sectores del disco duro.
  • 3. 1995 VM/CONCEPT Primer virus que se aprovechó de la funcionalidad de macros en el procesador de texto Microsoft Word, afectando al SO Windows y Mac. 1997 AOL TROJANS Robo de credenciales que de AOL que adopto diferentes formas que presagiaron el fenómeno de phishing que ha dominado el siglo XXI 1999 MELISSA Fue un gusano para el envió masivo de correo electrónicos el virus se entregaba mediante una archivo adjunto de MS WORD.
  • 4. 2001 NIMDA Este gusano fue famoso por usar varios métodos de ataque incluyendo correo electrónico, recursos compartidos, redes abiertas. 2003 SQL SLAMMER Este gusano fue un paquete de red autoreplicable que aprovecho una vulnerabilidad de Microsoft SQL server. 2005 COMMWARRIOR Fue el primer virus para teléfonos móviles capaz de propagarse vía MMS y bluetooth.
  • 5. 2007 STORM Un gusano que comenzó infectando Europa y Estados Unidos propagándose a través de un correo electrónico sobre un desastre climático resiente. 2010 STUXNET Fue el primer gusano de uso militar que llego a las noticias, atacaba los sistemas de control industrial y se utilizo contra instalaciones nucleares iraníes.