content/es-es/images/repository/isc/2017-images/virus-img-10.jpg

Cuando se trata de ciberseguridad, hay pocos términos con más reconocimiento de nombre que "virus informáticos". Sin embargo, a pesar de la prevalencia de estas amenazas y su amplio impacto, muchos usuarios no conocen la naturaleza básica de los virus. A continuación se proporciona una breve historia de los virus informáticos y de lo que depara el futuro para esta ciberamenaza generalizada.

Teoría de los autómatas autorreplicantes

¿Qué es un virus informático? Se habló de esta idea por primera vez en una serie de conferencias impartidas por el matemático John von Neumann a finales de la década de 1940 y en un documento publicado en 1966, Teoría de los autómatas autorreplicantes. El documento fue realmente un experimento mental que especulaba que sería posible que un organismo "mecánico" (como un fragmento de código informático) dañara equipos, se copiara a sí mismo e infectara nuevos hosts, al igual que un virus biológico.

El programa Creeper

Tal como señaló Discovery, Bob Thomas, de la empresa BBN, creó el programa Creeper, a menudo considerado el primer virus, en 1971. En realidad, Creeper se diseñó como una prueba de seguridad para ver si era posible un programa que se autorreplicara. En cierto modo, lo era. Con cada nuevo disco duro infectado, Creeper intentaría eliminarse del host anterior. Creeper no tenía malas intenciones y solo mostraba un sencillo mensaje: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy la enredadera. Atrápame si puedes).

El virus Rabbit

Según InfoCarnivore, el virus Rabbit (o Wabbit) se desarrolló en 1974, tenía una intención maliciosa y era capaz de duplicarse. Una vez en un ordenador, hacía varias copias de sí mismo, lo que reducía en gran medida el rendimiento del sistema y, finalmente, bloqueaba el equipo. La velocidad de la replicación dio nombre al virus.

El primer troyano

En 1975, el programador John Walker desarrolló el primer troyano (aunque hay cierto debate con respecto a si se trataba de un troyano o simplemente de otro virus), llamado ANIMAL, según Fourmilab. En ese momento, los "programas de animales", que intentan adivinar en qué animal está pensando el usuario con un juego de 20 preguntas, fueron muy populares. La versión que Walker creó tenía una gran demanda y enviarla a sus amigos supuso la creación y transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PERVADE, que se instaló junto con ANIMAL. Durante el juego, PREVADE examinaba todos los directorios del ordenador a disposición del usuario y, a continuación, realizaba una copia de ANIMAL en los directorios donde no estaba ya presente. Aquí no hubo intención maliciosa, pero ANIMAL y PREVADE encajan en la definición de un troyano: dentro de ANIMAL se encontraba oculto otro programa que llevan a cabo acciones sin la aprobación del usuario.

El virus del sector de arranque Brain

Brain, el primer virus para ordenadores de sobremesa, comenzó a infectar disquetes de 5,2 pulgadas en 1986. Como informa Securelist, fue obra de dos hermanos, Basit y Amjad Farooq Alvi, que regentaban una tienda de informática en Pakistán. Cansados de que los clientes hicieran copias ilegales de su software, desarrollaron Brain, que reemplazó el sector de arranque de un disquete por un virus. El virus, que también fue el primer virus invisible, contenía un mensaje de copyright oculto, pero, en realidad, no dañaba ningún dato.

El virus LoveLetter

La introducción de las redes de banda ancha rápidas y fiables a comienzos del siglo XXI cambió la forma de transmitir el malware. El malware ya no se limitaba a los disquetes o las redes empresariales. Ahora era capaz de propagarse muy rápidamente a través del correo electrónico, de sitios web populares o incluso directamente a través de Internet. Como resultado, el malware moderno comenzó a tomar forma. El panorama de amenazas se convirtió en un entorno mixto compartido por virus, gusanos y troyanos, de ahí el nombre de "malware" como un término genérico para el software malicioso. Una de las epidemias más graves de esta nueva era fue el virus LoveLetter, que apareció el 4 de mayo de 2000.

Como señala Securelist, siguió el patrón de virus de correo electrónico anteriores de la época, pero a diferencia de los macrovirus que habían dominado el panorama de amenazas desde 1995, no adoptó la forma de un documento de Word infectado, sino que llegó como un archivo VBS. Era simple y sencillo, y dado que los usuarios no habían aprendido a desconfiar de los correos electrónicos no deseados, funcionó. El asunto era "I Love You" (Te quiero), y cada correo electrónico contenía un archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU, Onel de Guzman, diseñó su gusano para sobrescribir los archivos existentes y reemplazarlos por copias de sí mismo, que se utilizaban para propagar el gusano a todos los contactos de correo electrónico de las víctimas. Dado que el mensaje a menudo llegaba a nuevas víctimas de alguien conocido, eran más propensas a abrirlo, lo que convertía a ILOVEYOU en una prueba de concepto de la eficacia de la ingeniería social.

El virus Code Red

El gusano Code Red fue un gusano "file less" (sin archivo). Solo existía en la memoria y no intentaba infectar archivos en el sistema. Este gusano que se replica rápidamente aprovechaba una vulnerabilidad en Microsoft Internet Information Server y causaba estragos manipulando los protocolos que permiten a los ordenadores comunicarse y extenderse a nivel global en tan solo unas horas. Finalmente, como se observa en Scientific American, los equipos comprometidos se utilizaban para lanzar un ataque distribuido de denegación de servicio en el sitio web Whitehouse.gov.

Heartbleed

Heartbleed, uno de los principales virus más recientes surgió en 2014. Irrumpió en la escena y puso en riesgo a servidores en Internet. Heartbleed, a diferencia de los virus o gusanos, surge de una vulnerabilidad en OpenSSL, una biblioteca criptográfica de fuente abierta y de uso general utilizada por empresas de todo el mundo. OpenSSL envía periódicamente "latidos" para asegurar que los endpoints seguros siguen conectados. Los usuarios pueden enviar a OpenSSL una cantidad específica de datos y, a continuación, pedir que se devuelva la misma cantidad, por ejemplo, un byte. El tecnología de seguridad Bruce Schneier señala que si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes, pero solo envían un único byte, el servidor responderá con los últimos 64 kilobytes de datos almacenados en la RAM, lo que puede incluir cualquier cosa, desde nombres de usuario hasta contraseñas para proteger las claves de cifrado.

El futuro de los virus informáticos

Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana colectiva. Sin embargo, lo que una vez fue simplemente ciberdelincuencia se ha convertido rápidamente en cibercrimen. Los gusanos, troyanos y virus están evolucionando. Los hackers están motivados y son inteligentes. Están siempre dispuestos a traspasar los límites de conexión y código para idear nuevos métodos de infección. El futuro del cibercrimen parece implicar más ataques a los PoS (puntos de venta) y, quizás, el reciente troyano de acceso remoto Moker es un buen ejemplo de lo que está por venir. Este malware descubierto recientemente es difícil de detectar y difícil de eliminar, y burla todas las defensas conocidas. Nada es seguro: el cambio es la parte vital tanto del ataque como de la defensa.

Breve historia de los virus informáticos y de lo que depara el futuro

La historia de los virus informáticos es larga y aterrador, pero al aprender del pasado podemos proteger nuestro futuro. Conozca la historia de los virus.
Kaspersky Logo