Mitos, realidades y leyendas de los virus infórmaticos

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. etc...

virus infórmaticos

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

Virus informáticosEn 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

Hoy día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

Virus informáticosEste joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

Virus informáticosAl año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente al Sector de Arranque.

Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.

1986 El comienzo de la gran epidemia

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

Virus informáticos
Robert Tappan Morris Jr., creador del virus, posteriormente conocido como "The Tour of the Worm" El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.

Actualmente es un experto en Seguridad y ha escrito inumerables obras sobre el tema.

1991 La fiebre de los virus

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.

1991 Los virus peruanos

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción.

No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales.

1995 Los macro virus

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.

1999 Los virus anexados (adjuntos)

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.

2000 en adelante

Los verdaderos codificadores de virus, no los que simplemente los modifican, han re-estructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.

El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan, demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de los administradores de redes y de los usuarios.

Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky, etc. revolucionaron con su variada técnica.

No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los temibles Rootkit.

Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal ahora se ha extendido al ciber espacio.


Fuente: persystems

Comentarios

BLOGGER


En algunos artículos se irá añadiendo texto y/o vídeos según creamos conveniente, para una mayor ilustración de los mismos.

Si encuentras un error de sintaxis, redacción u ortográfico en el artículo, vídeos que dejaron de funcionar, etc... háznoslo saber a través de " Contacto". ¡Muchas gracias!

Vídeos recomendados:


El mosquito Aedes aegypti, transmisor de la enfermedad Dengue

Enlace: El mosquito Aedes aegypti...

La maldición de Tutankamón, el faraón muerto, en plena adolescencia, en el año 1340 A.C

Enlace: La maldición de Tutankamón, el faraón muerto...
Nombre

2012,9,3 dimensiones,6,A. Edison,2,A.Turing,2,Abducción,2,Abejas,3,AC-DC,3,Adán y Eva,2,ADN,2,Agua,65,Águilas,4,Air Force One,2,Ajedrez,2,Al Capone,2,Alimentación,39,Alquimia,4,Amor,47,Amuleto/Talismán,2,Anarquismo,2,Ángeles,6,Animales,144,Anonymous,3,Antártida,2,Apocalipsis,3,Apple,9,Arañas,4,Argentina,12,Armagedón,2,Armas,18,Artes marciales,7,Asteroides,13,Atlántida,3,Audio,42,Audio libros,23,Aviones,46,Ballenas,2,Banderas,6,Barbie,3,Barcos,22,Beatles,8,Bebidas,30,Biblia,16,Bicicletas,8,Big Bang,5,Bluetooth,2,Boxeo,3,Britney Spears,2,Brujería,4,Burgos,38,C. Colón,4,Caballos,4,Café,3,Calculadoras,3,Calendario,11,Camiones,3,Cáncer,5,Cárceles,3,Casino,2,Castillos,8,Castrati,2,Cern,4,Cerveza,5,Charlot,3,Chat,3,Che,3,China,24,Ciencia,298,Cine,100,Circo,5,Citröen,3,Clima,21,Clima (Burgos) - Horario mundial,1,Coca cola,2,Códice,4,Código,10,Código abierto,5,Cometas,6,Cómic,7,Concorde,2,Continentes,4,Copla,2,Cuba,3,Cuerpo de élite,3,Cuerpo humano,101,Culturas urbanas,3,Curiosidades,1045,Curiosity Rover,1,Da Vinci,6,Delfines,3,Delorean DMC - 12,2,Deportes,50,Día D,1,Diablo,9,Dibujos,34,Discos,4,Disney,17,Documentales,256,Doodle,2,Dragones,2,Drogas,6,Drones,2,Ébola,2,Eclipses,3,Edad Media,9,EE.UU.,106,Egipto,26,Einstein,3,El Cid,5,El Jarabo,2,El Lute,1,Elvis,3,En directo,5,Energía,48,Enfermedad,40,Enseñanza,175,Esclavitud,2,Escorpiones,2,Espadas,2,España y Pueblos,227,Estrellas,12,Exorcismo,6,Fantasmas,8,Ferrari,5,Física,33,Flamenco,2,Fobias,3,Ford,3,Formula 1,2,Fotografía,26,Francia,10,Franco,11,Francotiradores,3,Frases/Dichos,10,Freddie Mercury,3,Fuego,9,Fútbol,23,Galileo,4,Gandhi,2,Gastronomía,5,Gigantismo,3,Gitanos,5,Gliese 832,2,Google,17,GPS,3,Groucho Marx,2,Guerra,74,Guinness,8,Guitarras,5,H.Davidson,2,Hackers,14,Halloween,3,Hilo rojo,2,Hippie,2,Historia,627,Hitler,14,Homosexualidad,3,Humor,57,Idiomas,7,Imprenta,4,Indígenas,4,Indios,5,Informática,112,Insectos,10,Internet,66,Inventos,179,Invidente,5,Italia,14,Jabón,3,Jackson,9,Japón,19,Jesucristo,12,John Lennon,3,Juegos,31,Juegos en línea,24,Juegos olímpicos,5,Juguete,9,Kennedy,2,Lady Di,2,Las fuerzas del planeta (Serie),5,Láser,3,Leyendas,102,Libros,32,Lotería,2,Luis Lucena,2,Luna,19,Mafia,7,Magia,10,Magnetismo,16,Máquina del tiempo,2,Maradona,4,Maratón,2,Marie Curie,2,Marilyn Monroe,3,Mayas,8,McDonald's,3,Medidor,1,México,26,Mi pedazo de cielo,1,Mike Tyson,2,Misterio,238,Mitologías,2,Moda,12,Mona Lisa,2,Monarca,4,Monedas,8,Monopoly,2,Mosquitos,2,Motor,63,Motor de agua,2,Motos,8,Mozart,2,Museo,7,Música,133,Napoleón,2,Nasa,14,Navarra,4,Navidad,28,Nintendo,4,Nostradamus,3,Noticias,250,Notre Dame,2,Nuclear,16,Obesidad,3,Ouija,2,Ovnis,30,Pamplona,2,Papa,6,Papá Noel,2,Pegamento,2,Pendrive,3,Península Ibérica,2,Perfumes,2,Perros,17,Personas,458,Petróleo,2,Piedras preciosas,2,Pinocho,2,Pintura,14,Pirámides,4,Piratas,6,Pirotecnia,3,Plantas,24,Pokémon Go,2,Polígrafo,2,Poltergeist,2,Profecías,9,Psicofonía,2,Queen,4,Quijote,2,Química,8,Radio,14,Ranas,2,Recordando a,190,Reencarnación,3,Reggae,2,Religión,130,Relojes,16,Resaca,2,Reyes magos,5,Rock,7,Roma,32,Rosetta,2,Rusia,24,Sabías que,1643,Salud,158,San Valentín,2,Seducción,3,Semana Santa,4,SETI,3,Shakira,2,SIDA,6,Simpson,3,Sistema solar,14,Sol,35,Spam,3,Submarino,4,Sucesos,64,Sueños,20,Sugerencias,35,Symbian,33,Tabaco,3,Tatuajes,5,Tecnología,276,Ted Williams,2,Telefonía,59,Telescopios,5,Televisión,18,Templarios,3,Teresa de Calcuta,2,Terremotos,12,Test,4,Tetris,2,Tiburones,11,Tierra,110,Titanic,11,Toros,5,Torre Eiffel,2,Torres gemelas,2,Trenes,11,Triángulo de las Bermudas,4,Trucos,4,Tutankamón,4,Tutorial,13,Universo,117,Vacunas,3,Varios,94,Vídeo,660,Videojuegos,5,Vino,2,Virus,6,Virus informáticos,15,Vril,2,Whisky,2,Windows,6,YouTube,6,Zodiaco,4,Zombis,3,
ltr
item
Te interesa saber: Mitos, realidades y leyendas de los virus infórmaticos
Mitos, realidades y leyendas de los virus infórmaticos
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. etc...
https://1.bp.blogspot.com/-DNmZbj3hetA/UddbQ6ujpwI/AAAAAAAACLw/ytOJ0gqEDTA/s1600/virus-informaticos.jpg
https://1.bp.blogspot.com/-DNmZbj3hetA/UddbQ6ujpwI/AAAAAAAACLw/ytOJ0gqEDTA/s72-c/virus-informaticos.jpg
Te interesa saber
http://www.teinteresasaber.com/2013/07/mitos-realidades-y-leyendas-de-los.html
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/
http://www.teinteresasaber.com/2013/07/mitos-realidades-y-leyendas-de-los.html
true
637010643059257927
UTF-8
Cargar todos los artículos No se ha encontrado Ver todo Seguir leyendo... Responder Cancelar respuesta Borrar Por Inicio Páginas Artículos Ver todo Recomendados para ti: Etiqueta Archivo Buscar Todos los artículos No se encontró nada con este término Volver a Inicio Domingo Lunes Martes Miércoles Jueves Viernes Sábado Domingo Lunes Martes Miércoles Jueves Viernes Sábado Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre Enero Febrero Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre Diciembre justo ahora hace 1 minuto hace $$1$$ minutos hace 1 hora hace $$1$$ horas Ayer hace $$1$$ días hace $$1$$ semanas hace más de 5 semanas Seguidores Seguir Este contenido es premium Compartir para desbloquear Copie todo el código Seleccione todo el código Todos los códigos se copiaron en el portapapeles Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy