Los virus nacieron como consecuencia de los experimentos de un grupo de matemáticos y programadores. Su misión era crear programas de computadora que se reprodujeran a sí mismos, se protegiesen y ocupasen el máximo espacio de memoria. De esta manera, se desarrollaron programas que competían entre sí por consumir los recursos de la máquina.
Se podría decir que los virus existen desde que, en el año 1962, Vyssotsky, McIlroy y Morris, de la firma Bell Telephone Laboratories de EE. UU., crearon un juego de lucha de programas que se autorreplicaban, llamado Darwin, con la meta de ver cuál de los tres lograba apoderarse antes de la memoria de la máquina. Con anterioridad, Stahl desarrolló bajo el lenguaje máquina del IBM-650 una primera experiencia con programas que se autorreproducían siguiendo los postulados propuestos por el matemático John von Neumann, en 1951.
En el año 1981 comenzó a propagarse en los ordenadores personales el virus Elkcloner, más tarde fue el Core War. A partir de 1985 se impone el PC con sistema operativo DOS y, en 1986, con la creación del virus Brain comienza una nueva etapa en el desarrollo de los programas que llevan malas intenciones implícitas. El primer virus para PC fue Ashar una evolución de Brain.
En 1988, surge el primer virus en Internet. El gusano Morris ataca 6.000 de los 60.000 hosts de la red. Morris llevó a la DARPA a financiar el establecimiento del CERT en la Universidad Carnegie Mellon (CMU) para ofrecer a los expertos un punto central para coordinar las respuestas en caso de emergencias en la red.
Hay virus de tipo i-Worm , del estilo de los de macro, pero sin necesidad de infiltrarse en otro documento, estos archivos son virus en sí mismo y tienen extensión .vbs o .wsh. Están escritos en lenguaje script (VBS o Windows Scripts Hosting) y suelen llegar como falsos .txt, tal como sucedió con el complejo virus escrito en código Shell Scrap llamado LIFE_STAGES.TXT.SHS.
Estos gusanos y otros que incorporan una programación muy sofisticada se recubren de tintes polimorfos para adaptarse a situaciones diversas, admiten más de un sistema de ataque y replicación, suelen tener capacidad para abrir puertos del ordenador atacado y saben conectarse vía web, FTP o Telnet con servidores de grupos de noticias o a páginas web en las cuales se transforman en mutantes al añadir nuevo código (plug-in). Pero como siguen necesitando de nuestra colaboración, precisan que seamos nosotros los que abramos el archivo adjunto (attachment) para que actúen.
Por ello, hay que borrarlos y no dejarse llevar por su elegante nombre, aunque nos diga que es un gasto que hemos realizado con nuestra tarjeta de crédito, o una famosa ligera de ropa, o una felicitación, o un premio, o un regalo, o cualquier objeto de nuestro deseo.
La amenaza vírica en el mundo informático es una constante que está unida a su historia y que lo seguirá estando. Junto con los primeros programas de ordenador, surgieron las primeras pequeñas aplicaciones que se instalaban en nuestros equipos sin pedir permiso y que hacían algún tipo de maldad. Y no nos referimos a ningún famoso sistema operativo. Programados por mentes inquietas y la mayoría de las veces brillantes, sus creadores buscan la fama, hacer daño o simplemente llamar la atención.
Internet se ha ido convirtiendo en una herramienta espectacular para cualquier tarea, incluida la propagación de virus.
En su momento, había una sensación de seguridad porque, para evitar la intromisión no deseada, bastaba con un buen antivirus y la precaución de no ejecutar ni instalar software de procedencia sospechosa. Por desgracia, esto ha ido pasando a la historia y ya no hay nada que se pueda hacer.
Con virus o gusanos, como lo fue el W32.Nimda, el contagio se producía a través del correo electrónico y de páginas HTML. No era necesario ejecutar nada.
Sólo contemplando una página (he aquí la importancia de tener el navegador actualizado con su última versión) o correo infectado, estaremos perdidos. Se transmite a otras víctimas a través de nuestros contactos y de la red de nuestra empresa. En cuestión de segundos, habremos infectado a nuestros familiares, amigos y compañeros de trabajo, con consecuencias nefastas en la mayoría de los casos y sin que ningún antivirus haya sido capaz de detectarlo hasta que ya es demasiado tarde.
Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • Consejos en la ergonomía informática • Consejos para aprender a programar • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Estrategias para crear un sitio web profesional • ¿Existe la seguridad absoluta? • ¿Se puede estar sin Internet? • ¿Seremos dependientes de la IA como lo somos de Internet? • Una cursada diferente
Historias: Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • La lógica • Linux • Microsoft • Navegadores de Internet • Origen y evolución de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity • Videojuegos violentos