Al igual que cualquier otra rama de la informática, los virus han evolucionado -y mucho-, a lo largo de los años. En esta serie nos ocuparemos de los orígenes, así como de la evolución, que los códigos maliciosos han experimentado desde su aparición hasta el momento actual.
Haciendo un poco de historia, ya en 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.
Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.
En esa época, el sistema operativo que comenzaba a imponerse en todo el mundo era un jovencísimo MS DOS, con muchas posibilidades pero todavía con muchas carencias, motivadas tanto por desarrollos de software como por la inexistencia de muchos elementos hardware que hoy conocemos. Pero aún así, en 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos de forma que impide acceder a su contenido. Ese mismo año aparece también el primer troyano en forma de una aplicación llamada PC-Write.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores.
A partir de aquí, y hasta 1995, se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los primeros virus de macro, los virus polimórficos… Algunos llegaron a causar epidemias como MichaelAngelo. Sin embargo, un acontecimiento cambió radicalmente el panorama vírico mundial, y fue el uso masivo de Internet y el correo electrónico. Poco a poco, los virus fueron adaptándose a la nueva situación hasta la aparición, en 1999, de Melissa, el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos
Hasta que la Red de Redes y los e-mails se convirtieron en una realidad cotidiana para los usuarios de todo el mundo, los virus se extendían, fundamentalmente, al compartir disquetes, discos removibles, CD-ROM, etc., que contenían ficheros ya infectados o disponían de un sector de arranque ejecutable, en el que estaba grabado el código de un virus.
Cuando un virus entraba en un sistema podía quedar residente en memoria, infectando otros archivos a medida que se abrían, o bien comenzaba a reproducirse inmediatamente, infectando de esta manera otros archivos del sistema. La activación del código maligno del virus también podía realizarse cuando se produjese un suceso determinado (como, por ejemplo, cuando el sistema alcanzaba una fecha concreta). En este caso, el creador de virus calculaba el tiempo necesario para que se difundiese y lo fijaba teniendo en cuenta una fecha que le evocase algo, o simplemente le gustase. De esa manera, el virus tendría un “tiempo de latencia” en el que no afectaba a los equipos, simplemente se reproducía en todos los ordenadores posibles, esperando la fecha clave. Gracias a ese tiempo, el creador del virus conseguía que su “obra” se extendiese a muchos ordenadores.
Un claro ejemplo de virus con efectos destructivos de acción retardada es CIH, cuya versión más peligrosa se activa el 26 de abril, día que intentaba sobrescribir la flash-BIOS de los ordenadores, memoria donde se almacenan programas básicos para la gestión de los dispositivos del PC. Este virus, que apareció en junio de 1998, tuvo un gran impacto durante más de dos años y, aún hoy en día, sigue infectando equipos.
Debido a los medios que utilizaban para propagarse, los virus se difundían muy despacio, máxime si tenemos en cuenta la velocidad de propagación que alcanzan los ejemplares actuales. Así, por ejemplo, a finales de los 80, el virus Viernes 13 necesitó mucho tiempo para propagarse e, incluso, estuvo infectando ordenadores durante varios años. Por el contrario, en enero de 2003, y según los expertos, SQLSlammer empleó tan sólo 10 minutos en causar un problema global en Internet.
El primer troyano:
En los primeros tiempos de la informática personal, los ordenadores susceptibles de contener información de “riesgo”, como por ejemplo, un número de tarjeta de crédito o cualquier otro dato de esta índole eran muy pocos, restringidos sobre todo a los de empresas importantes que ya habían dado el paso de incorporar la informática a sus rutinas de trabajo.
En cualquier caso, aunque ese tipo de información se encontrase almacenada en una máquina, no corría demasiado peligro, a no ser que se hallase conectada a una red a través de la cual poder transmitirla. Por supuesto, hubo excepciones y se dieron casos de hackers que llegaron a realizar estafas a partir de datos almacenados en sistemas informáticos. Sin embargo, lo consiguieron mediante técnicas típicas de ataques hacker, sin emplear ningún tipo de virus.
La aparición de Internet motivó un cambio de objetivo de los creadores de virus que, a partir de entonces, intentaron infectar el máximo número de ordenadores en el menor tiempo posible. Por su parte, la aparición de los servicios asociados a Internet -como la banca electrónica, o las compras online- conllevó otro cambio. Algunos autores de virus no los creaban con el ánimo de infectar muchos equipos, sino para robar los datos confidenciales asociados a dichos servicios y obtener un beneficio económico personal. Evidentemente, para alcanzar dicho objetivo necesitaban virus que infectasen muchos equipos de forma silenciosa.
Pero no tuvieron que trabajar demasiado, ya que la respuesta estaba en un código malicioso aparecido en 1986, al que se denominó genéricamente “caballo de troya”, o más comúnmente “troyano”. Concretamente, llevaba por nombre PC-Write y se presentaba como una supuesta versión shareware de un procesador de textos. Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro.
A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente convirtiéndose en los troyanos que hoy conocemos. Por eso, en la actualidad, muchos de los creadores de troyanos diseñados para robar datos no son autores de virus propiamente dichos, sino simples ladrones que en lugar de utilizar sopletes o dinamita utilizan virus para cometer sus robos. Ejemplos de ello, pueden ser Ldpinch.W, o las familias de troyanos Bancos o Tofger.
Haciendo un poco de historia, ya en 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.
Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.
En esa época, el sistema operativo que comenzaba a imponerse en todo el mundo era un jovencísimo MS DOS, con muchas posibilidades pero todavía con muchas carencias, motivadas tanto por desarrollos de software como por la inexistencia de muchos elementos hardware que hoy conocemos. Pero aún así, en 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos de forma que impide acceder a su contenido. Ese mismo año aparece también el primer troyano en forma de una aplicación llamada PC-Write.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores.
A partir de aquí, y hasta 1995, se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los primeros virus de macro, los virus polimórficos… Algunos llegaron a causar epidemias como MichaelAngelo. Sin embargo, un acontecimiento cambió radicalmente el panorama vírico mundial, y fue el uso masivo de Internet y el correo electrónico. Poco a poco, los virus fueron adaptándose a la nueva situación hasta la aparición, en 1999, de Melissa, el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos
Hasta que la Red de Redes y los e-mails se convirtieron en una realidad cotidiana para los usuarios de todo el mundo, los virus se extendían, fundamentalmente, al compartir disquetes, discos removibles, CD-ROM, etc., que contenían ficheros ya infectados o disponían de un sector de arranque ejecutable, en el que estaba grabado el código de un virus.
Cuando un virus entraba en un sistema podía quedar residente en memoria, infectando otros archivos a medida que se abrían, o bien comenzaba a reproducirse inmediatamente, infectando de esta manera otros archivos del sistema. La activación del código maligno del virus también podía realizarse cuando se produjese un suceso determinado (como, por ejemplo, cuando el sistema alcanzaba una fecha concreta). En este caso, el creador de virus calculaba el tiempo necesario para que se difundiese y lo fijaba teniendo en cuenta una fecha que le evocase algo, o simplemente le gustase. De esa manera, el virus tendría un “tiempo de latencia” en el que no afectaba a los equipos, simplemente se reproducía en todos los ordenadores posibles, esperando la fecha clave. Gracias a ese tiempo, el creador del virus conseguía que su “obra” se extendiese a muchos ordenadores.
Un claro ejemplo de virus con efectos destructivos de acción retardada es CIH, cuya versión más peligrosa se activa el 26 de abril, día que intentaba sobrescribir la flash-BIOS de los ordenadores, memoria donde se almacenan programas básicos para la gestión de los dispositivos del PC. Este virus, que apareció en junio de 1998, tuvo un gran impacto durante más de dos años y, aún hoy en día, sigue infectando equipos.
Debido a los medios que utilizaban para propagarse, los virus se difundían muy despacio, máxime si tenemos en cuenta la velocidad de propagación que alcanzan los ejemplares actuales. Así, por ejemplo, a finales de los 80, el virus Viernes 13 necesitó mucho tiempo para propagarse e, incluso, estuvo infectando ordenadores durante varios años. Por el contrario, en enero de 2003, y según los expertos, SQLSlammer empleó tan sólo 10 minutos en causar un problema global en Internet.
El primer troyano:
En los primeros tiempos de la informática personal, los ordenadores susceptibles de contener información de “riesgo”, como por ejemplo, un número de tarjeta de crédito o cualquier otro dato de esta índole eran muy pocos, restringidos sobre todo a los de empresas importantes que ya habían dado el paso de incorporar la informática a sus rutinas de trabajo.
En cualquier caso, aunque ese tipo de información se encontrase almacenada en una máquina, no corría demasiado peligro, a no ser que se hallase conectada a una red a través de la cual poder transmitirla. Por supuesto, hubo excepciones y se dieron casos de hackers que llegaron a realizar estafas a partir de datos almacenados en sistemas informáticos. Sin embargo, lo consiguieron mediante técnicas típicas de ataques hacker, sin emplear ningún tipo de virus.
La aparición de Internet motivó un cambio de objetivo de los creadores de virus que, a partir de entonces, intentaron infectar el máximo número de ordenadores en el menor tiempo posible. Por su parte, la aparición de los servicios asociados a Internet -como la banca electrónica, o las compras online- conllevó otro cambio. Algunos autores de virus no los creaban con el ánimo de infectar muchos equipos, sino para robar los datos confidenciales asociados a dichos servicios y obtener un beneficio económico personal. Evidentemente, para alcanzar dicho objetivo necesitaban virus que infectasen muchos equipos de forma silenciosa.
Pero no tuvieron que trabajar demasiado, ya que la respuesta estaba en un código malicioso aparecido en 1986, al que se denominó genéricamente “caballo de troya”, o más comúnmente “troyano”. Concretamente, llevaba por nombre PC-Write y se presentaba como una supuesta versión shareware de un procesador de textos. Si era ejecutado, un procesador de textos funcional se presentaba en pantalla. El problema era que, al tiempo que el usuario escribía, el troyano se encargaba de borrar y corromper archivos del disco duro.
A partir de PC-Write, este tipo de código malicioso evolucionó rápidamente convirtiéndose en los troyanos que hoy conocemos. Por eso, en la actualidad, muchos de los creadores de troyanos diseñados para robar datos no son autores de virus propiamente dichos, sino simples ladrones que en lugar de utilizar sopletes o dinamita utilizan virus para cometer sus robos. Ejemplos de ello, pueden ser Ldpinch.W, o las familias de troyanos Bancos o Tofger.


![Los virus informaticos [La historia]](https://storage.posteamelo.com/assets-adonis/assets/2014/01/29/images-_fj90JHiVMa.webp)


