¿Ya leíste la cronología del malware?

Nuestros lectores más frecuentes sabrán que día a día estamos anunciando las amenazas informáticas y códigos maliciosos más importantes, para alertar a la comunidad sobre los principales cuidados que hay que tener, para estar protegidos de los ataques digitales. Sin embargo, de vez en cuando también es bueno mirar hacia atrás y ver qué ha ocurrido, tal como hicimos este último fin de año, publicando el resumen de amenazas 2010, donde describimos cuáles han sido los hechos más relevantes del último año.

Bien, en esta oportunidad quiero comentarles que ya hemos agregado los sucesos del 2010 a nuestro informe “Cronología de los virus informáticos: la historia del malware“, por lo que ahora podrán ya leer el informe completo con la evolución completa de los códigos maliciosos, desde su genésis hasta hace unos pocos días nomás.

¿Qué pueden encontrar en el informe? La historia completa de los virus informáticos, ahora devenidos en malware. Si nunca escucharon hablar de Von Newman, de Alan Turing, Frederick Cohen o de Robert Morris, podrán saber quiénes fueron para el surgimiento de los virus o los gusanos informáticos. Si se acuerdan que hace unos años existieron amenazas como Michellangelo, Netsky, Melissa o Nimda, podrán conocer en el informe cuándo aparecieron y cuáles eran sus principales características. Si son jóvenes y conocen a Conficker o a Stuxnet, es una buena oportunidad para que también conozcan a Creeper, a Rabit o a Brain, códigos maliciosos que seguramente muchos de ustedes aún no habían nacido cuando infectaban computadoras.

En resumen, el informe “Cronología de los virus informáticos: la historia del malware” está a disposición de la comunidad para que puedan tener una visión completa de cómo ha evolucionado la amenaza del malware a lo largo de la historia.

Les recuerdo que, si además del pasado quieren “ver el futuro”, ;-) pueden ver nuestro informe “Tendencias 2011: las botnet y el malware dinámico“, con las predicciones del equipo de ESET Latinoamérica para las amenazas informáticas en el año que empezamos.

Así que amigos, ahora es su turno, hagan clic en los enlaces, si quieren impriman y… ¡a leer!

Sebastián Bortnik
Coordinador de Awareness & Research

Autor , ESET

Síguenos