Aquí también estamos

Glosario actualizado el 29/05/2020

El origen de los virus informáticos

Los virus podríamos decir que existen desde que, en el año 1962, Vyssotsky, McIlroy y Morris, de la firma Bell Telephone Laboratories de EE.UU., crearon un juego de lucha de programas que se autorreplicaban, llamado Darwin, con la meta de ver cuál de los tres lograba apoderarse antes de la memoria de la máquina. Con anterioridad, Stahl desarrolló bajo el lenguaje máquina del IBM-650 una primera experiencia con programas que se autorreproducían siguiendo los postulados propuestos por el matemático John von Neumann, en 1951.

En el año 1981 comenzó a propagarse en los ordenadores personales el virus Elkcloner, más tarde fue el Core War. A partir de 1985 se impone el PC con sistema operativo DOS y, en 1986, con la creación del virus Brain comienza una nueva etapa en el desarrollo de los programas que llevan malas intenciones implícitas. El primer virus para PC fue Ashar una evolución de Brain.
En 1988, surge el primer virus en Internet. El gusano Morris ataca 6.000 de los 60.000 hosts de la red.

Manera y lugar de infección

Los virus se extienden masivamente, en sus inicios, por medio de los disquetes y, luego, en pequeña proporción por CD, siendo el medio de propagación por antonomasia camuflados entre datos, programas y mensajes de Internet; ya que el correo electrónico se lleva el 90% de los casos de infección, llegando más adelante al 99%.
Algunos virus infectaban el registro del sector de arranque de disquetes y discos duros. Otros van incrustados dentro de programas, están dentro de archivos con extensiones .com, .exe, .bat, .sys, .ovl, .dll, .drv, .bin, que al ser llamados por el sistema o abiertos manualmente se activan y propagan. En otros diseños llegan escondidos dentro de documentos aparentemente inofensivos con extensiones .doc, .rtf, .xls. En estos casos se trata de líneas de código macro que están escritas en el documento y que al abrirse actúan.

Programación de los virus

Hay virus de tipo i-Worm , del estilo de los de macro, pero sin necesidad de infiltrarse en otro documento, estos archivos son virus en sí mismo y tienen extensión .vbs o .wsh. Están escritos en lenguaje script (VBS o Windows Scripts Hosting) y suelen llegar como falsos .txt, tal como sucedió con el complejo virus escrito en código Shell Scrap llamado LIFE_STAGES.TXT.SHS.

Estos gusanos y otros que incorporan una programación muy sofisticada se recubren de tintes polimorfos para adaptarse a situaciones diversas, admiten más de un sistema de ataque y replicación, suelen tener capacidad para abrir puertos del ordenador atacado y saben conectarse vía web, FTP o Telnet con servidores de grupos de noticias o a páginas web en las cuales se transforman en mutantes al añadir nuevo código (plug-in). Pero como siguen necesitando de nuestra colaboración, precisan que seamos nosotros los que abramos el archivo adjunto (attachment) para que actúen.
Por ello, hay que borrarlos y no dejarse llevar por su elegante nombre, aunque nos diga que es un gasto que hemos realizado con nuestra tarjeta de crédito, o una famosa ligera de ropa, o una felicitación, o un premio, o un regalo, o cualquier objeto de nuestro deseo.

Algunos virus son cuatro simples líneas de programación básica y otros son programas sofisticados que evolucionan y mutan. Loa miles de virus y sus variaciones se dirigen fundamentalmente a sistemas operativos Windows, pero que no se libran ni Unix ni Linux, como pasó, por ejemplo, con el gusano RAMEN, entre otros.

Siempre corriendo por detrás

La amenaza vírica en el mundo informático es una constante que está unida a su historia y que lo seguirá estando. Junto con los primeros programas de ordenador, surgieron las primeras pequeñas aplicaciones que se instalaban en nuestros equipos sin pedir permiso y que hacían algún tipo de maldad. Y no nos referimos a ningún famoso sistema operativo. Programados por mentes inquietas y la mayoría de las veces brillantes, sus creadores buscan la fama, hacer daño o simplemente llamar la atención.
Internet se ha ido convirtiendo en una herramienta espectacular para cualquier tarea, incluida la propagación de virus.

En su momento, había una sensación de seguridad porque, para evitar la intromisión no deseada, bastaba con un buen antivirus y la precaución de no ejecutar ni instalar software de procedencia sospechosa. Por desgracia, esto ha ido pasando a la historia y ya no hay nada que se pueda hacer.

Con virus o gusanos, como lo fue el W32.Nimda, el contagio se produce a través del correo electrónico y de páginas HTML. No es necesario ejecutar nada. Sólo contemplando una página (he aquí la importancia de tener el navegador actualizado cons su última versión) o correo infectados, estaremos perdidos. Se transmite a otras víctimas a través de nuestros contactos y de la red de nuestra empresa. En cuestión de segundos, habremos infectado a nuestros familiares, amigos y compañeros de trabajo, con consecuencias nefastas en la mayoría de los casos y sin que ningún antivirus haya sido capaz de detectarlo hasta que ya es demasiado tarde.

Los usuarios de Internet se suelen preocupar de la seguridad cuando ya es demasiado tarde. Es normal que se repare en que se necesita un antivirus o en comprobar los niveles de seguridad de la conexión cuando ya se ha sido infectado. Muchas veces los propios usuarios no saben cómo evitar los contagios y no toman las medidas de prevención necesarias.

Ver también

En el glosario: AsharAntivirusBackdoorBlasterCabirCódigo malignoCorreo electrónicoGusanoMacroPGPTroyanoVBSVirusVirus de macro.

Más contenido

Apartados: ¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaEl auge de las redes socialesEntrevista laboral: cualquier cosa te llamamosHerramientas de respaldo y recuperación de archivosPython, el lenguaje a aprenderSobre encuestas y formularios onlineTen tu red WiFi seguraUna cursada diferente


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLinuxMicrosoftNavegadores de InternetRedes neuronales artificialesSurgimiento de la criptografía


Virus/gusanos: El origen de los virusCIHHappy99ILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infección


Videojuegos/consolas: Evolución de los videojuegosInventores de videojuegos