Aquí también estamos

Glosario actualizado el

El origen de los virus informáticos

Los virus nacieron como consecuencia de los experimentos de un grupo de matemáticos y programadores. Su misión era crear programas de computadora que se reprodujeran a sí mismos, se protegiesen y ocupasen el máximo espacio de memoria. De esta manera, se desarrollaron programas que competían entre sí por consumir los recursos de la máquina.
Se podría decir que los virus existen desde que, en el año 1962, Vyssotsky, McIlroy y Morris, de la firma Bell Telephone Laboratories de EE. UU., crearon un juego de lucha de programas que se autorreplicaban, llamado Darwin, con la meta de ver cuál de los tres lograba apoderarse antes de la memoria de la máquina. Con anterioridad, Stahl desarrolló bajo el lenguaje máquina del IBM-650 una primera experiencia con programas que se autorreproducían siguiendo los postulados propuestos por el matemático John von Neumann, en 1951.

En el año 1981 comenzó a propagarse en los ordenadores personales el virus Elkcloner, más tarde fue el Core War. A partir de 1985 se impone el PC con sistema operativo DOS y, en 1986, con la creación del virus Brain comienza una nueva etapa en el desarrollo de los programas que llevan malas intenciones implícitas. El primer virus para PC fue Ashar una evolución de Brain.
En 1988, surge el primer virus en Internet. El gusano Morris ataca 6.000 de los 60.000 hosts de la red. Morris llevó a la DARPA a financiar el establecimiento del CERT en la Universidad Carnegie Mellon (CMU) para ofrecer a los expertos un punto central para coordinar las respuestas en caso de emergencias en la red.

Manera y lugar de infección

Los virus se extienden masivamente, en sus inicios, por medio de los disquetes y, luego, en pequeña proporción por CD, siendo el medio de propagación por antonomasia camuflados entre datos, programas y mensajes de Internet; ya que el correo electrónico se lleva el 90 % de los casos de infección, llegando más adelante al 99%.
Algunos virus infectaban el registro del sector de arranque de disquetes y discos duros. Otros van incrustados dentro de programas, están dentro de archivos con extensiones .com, .exe, .bat, .sys, .ovl, .dll, .drv, .bin, que al ser llamados por el sistema o abiertos manualmente se activan y propagan. En otros diseños llegan escondidos dentro de documentos aparentemente inofensivos con extensiones .doc, .rtf, .xls. En estos casos se trata de líneas de código macro que están escritas en el documento y que al abrirse actúan.

Programación de los virus

Hay virus de tipo i-Worm , del estilo de los de macro, pero sin necesidad de infiltrarse en otro documento, estos archivos son virus en sí mismo y tienen extensión .vbs o .wsh. Están escritos en lenguaje script (VBS o Windows Scripts Hosting) y suelen llegar como falsos .txt, tal como sucedió con el complejo virus escrito en código Shell Scrap llamado LIFE_STAGES.TXT.SHS.

Estos gusanos y otros que incorporan una programación muy sofisticada se recubren de tintes polimorfos para adaptarse a situaciones diversas, admiten más de un sistema de ataque y replicación, suelen tener capacidad para abrir puertos del ordenador atacado y saben conectarse vía web, FTP o Telnet con servidores de grupos de noticias o a páginas web en las cuales se transforman en mutantes al añadir nuevo código (plug-in). Pero como siguen necesitando de nuestra colaboración, precisan que seamos nosotros los que abramos el archivo adjunto (attachment) para que actúen.
Por ello, hay que borrarlos y no dejarse llevar por su elegante nombre, aunque nos diga que es un gasto que hemos realizado con nuestra tarjeta de crédito, o una famosa ligera de ropa, o una felicitación, o un premio, o un regalo, o cualquier objeto de nuestro deseo.

El ransomware ataca y extorsiona a los ordenadores encriptando sus archivos y exigiendo un rescate en bitcoins para liberarlos. ZoneAlarm Anti-Ransomware protege su PC de ataques ransomware detectando comportamientos sospechosos en tiempo real e inmediatamente restaurando sus archivos de forma automática.

Algunos virus son cuatro simples líneas de programación básica y otros son programas sofisticados que evolucionan y mutan. Loa miles de virus y sus variaciones se dirigen fundamentalmente a sistemas operativos Windows, pero que no se libran ni Unix ni Linux, como pasó, por ejemplo, con el gusano RAMEN, entre otros.

Siempre corriendo por detrás

La amenaza vírica en el mundo informático es una constante que está unida a su historia y que lo seguirá estando. Junto con los primeros programas de ordenador, surgieron las primeras pequeñas aplicaciones que se instalaban en nuestros equipos sin pedir permiso y que hacían algún tipo de maldad. Y no nos referimos a ningún famoso sistema operativo. Programados por mentes inquietas y la mayoría de las veces brillantes, sus creadores buscan la fama, hacer daño o simplemente llamar la atención.
Internet se ha ido convirtiendo en una herramienta espectacular para cualquier tarea, incluida la propagación de virus.

En su momento, había una sensación de seguridad porque, para evitar la intromisión no deseada, bastaba con un buen antivirus y la precaución de no ejecutar ni instalar software de procedencia sospechosa. Por desgracia, esto ha ido pasando a la historia y ya no hay nada que se pueda hacer.

Con virus o gusanos, como lo fue el W32.Nimda, el contagio se producía a través del correo electrónico y de páginas HTML. No era necesario ejecutar nada.
Sólo contemplando una página (he aquí la importancia de tener el navegador actualizado con su última versión) o correo infectado, estaremos perdidos. Se transmite a otras víctimas a través de nuestros contactos y de la red de nuestra empresa. En cuestión de segundos, habremos infectado a nuestros familiares, amigos y compañeros de trabajo, con consecuencias nefastas en la mayoría de los casos y sin que ningún antivirus haya sido capaz de detectarlo hasta que ya es demasiado tarde.

Los usuarios de Internet se suelen preocupar de la seguridad cuando ya es demasiado tarde. Es normal que se repare en que se necesita un antivirus o en comprobar los niveles de seguridad de la conexión cuando ya se ha sido infectado. Muchas veces los propios usuarios no saben cómo evitar los contagios y no toman las medidas de prevención necesarias.

¿Sabías que...?

¿Sabías que...?A.K. Dewdney, autor en 1984 de las primeras teorías sobre estos programas, es considerado como el padre de los virus informáticos, aunque ya en 1949 John von Neumann, autor de Teoría y Organización de Autómatas Complejos, especulaba sobre la creación de autómatas capaces de reproducirse a sí mismos. Los virus son el resultado fallido de un afán de superación.

Ver también

En el glosario: AsharAntivirusBackdoorBlasterCabirCódigo malignoCorreo electrónicoGusanoMacroPGPTroyanoVBSVirusVirus de macro.

Más contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? ¿Cómo surge una idea?Consejos en la ergonomía informáticaConsejos para aprender a programarEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesional¿Existe la seguridad absoluta?¿Se puede estar sin Internet?¿Seremos dependientes de la IA como lo somos de Internet?Una cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLa lógicaLinuxMicrosoftNavegadores de InternetOrigen y evolución de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCityVideojuegos violentos