La compa?ía de seguridad inform?tica, Trend Micro elabor? una lista de los 20 virus m?s importantes y da?inos de la historia
1. CREEPER (1971): el primer programa gusano corri? en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc? grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generaci?n de ciber criminales y, en paralelo, una industria de seguridad de la informaci?n.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz? Internet.
4. PAKISTANI BRAIN (198
: el primer virus que infect? el PC de IBM y fue escrito por dos hermanos de Pakist?n. Este fue el primer virus que recibi? amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficci?n.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree sali? de la Universidad de Jerusal?n.
6. STONED (1989): es el virus que m?s se propag? en la primera d?cada de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infecci?n original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz? a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutaci?n fue el primer Polimorfo real que se us? a nivel masivo y cambi? para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr? los primeros 100 sectores de un disco duro, dej?ndolo inútil. Provoc? uno de los primeros p?nicos medi?ticos alrededor de los virus de equipos inform?ticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inici? la segunda era de los virus y fue importante en el sentido de que llev? los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (199
: El virus Chernobyl fue el virus m?s destructivo jam?s visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versi?n involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuesti?n.
11. MELISSA (1999): es el primer virus que se propag? vía correo electr?nico y realmente marc? el inicio de la era de los virus de Internet. El devastador virus Melissa combin? virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electr?nico m?s popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta t?cnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propag? r?pidamente por todo el mundo, provocando fallos en el correo electr?nico y p?rdidas a las compa?ías por varios miles de millones de d?lares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electr?nico o una p?gina web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infect? casi 400.000 p?ginas web.
14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturaci?n del buffer, el correo electr?nico, particiones de redes y diez m?todos m?s para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus dise?ados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y ?xito, estos dos gusanos coparon las noticias virtualmente todo el a?o.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electr?nicos una colecci?n infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano s?lo afect? a sistemas Windows 2000 que no estaban actualizados, pero logr? dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas m?s populares en el mundo del c?digo malicioso. Se usa para hacer invisible a otros c?digos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pas? por miles de versiones, creando eventualmente la botnet m?s grande del mundo. En un momento se crey? que m?s de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de c?digo malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi? a m?s de 10.000 sitios web, haci?ndolos que implantaran el moderno Data Stealing Malware.


1. CREEPER (1971): el primer programa gusano corri? en un equipo DEC 10 bajo el sistema operativo TOPS TEN.
2. ELK CLONER (1985): el primer virus para computadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc? grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generaci?n de ciber criminales y, en paralelo, una industria de seguridad de la informaci?n.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz? Internet.
4. PAKISTANI BRAIN (198

5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree sali? de la Universidad de Jerusal?n.
6. STONED (1989): es el virus que m?s se propag? en la primera d?cada de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infecci?n original y mostraba la frase “your computer is now stoned”.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz? a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutaci?n fue el primer Polimorfo real que se us? a nivel masivo y cambi? para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borr? los primeros 100 sectores de un disco duro, dej?ndolo inútil. Provoc? uno de los primeros p?nicos medi?ticos alrededor de los virus de equipos inform?ticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inici? la segunda era de los virus y fue importante en el sentido de que llev? los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (199

11. MELISSA (1999): es el primer virus que se propag? vía correo electr?nico y realmente marc? el inicio de la era de los virus de Internet. El devastador virus Melissa combin? virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electr?nico m?s popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta t?cnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propag? r?pidamente por todo el mundo, provocando fallos en el correo electr?nico y p?rdidas a las compa?ías por varios miles de millones de d?lares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electr?nico o una p?gina web. Localizaba computadores vulnerables y los infectaba por sí mismo. Infect? casi 400.000 p?ginas web.
14. NIMDA (2001): llamado la “Navaja Suiza” de los virus, usaba la saturaci?n del buffer, el correo electr?nico, particiones de redes y diez m?todos m?s para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus dise?ados para demostrar una competencia falsa, o una guerra entre sí. Con cientos de versiones cada uno y varias cantidades de nueva tecnología y ?xito, estos dos gusanos coparon las noticias virtualmente todo el a?o.
16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electr?nicos una colecci?n infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano s?lo afect? a sistemas Windows 2000 que no estaban actualizados, pero logr? dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas m?s populares en el mundo del c?digo malicioso. Se usa para hacer invisible a otros c?digos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pas? por miles de versiones, creando eventualmente la botnet m?s grande del mundo. En un momento se crey? que m?s de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de c?digo malicioso, Italian Job fue un ataque coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi? a m?s de 10.000 sitios web, haci?ndolos que implantaran el moderno Data Stealing Malware.



Comment