Historia de los virus informáticos
En 1949, el famoso científico matemático John Louis Von Neumann, de
origen húngaro, escribió un artículo, publicado en una revista
científica de New York, exponiendo su "Teoría y organización de
autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar
estructura.
En 1959, en los laboratorios de la Bell Computer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory
y Victor Vysottsky, a manera de entretenimiento crearon un juego al que
denominaron CoreWar, inspirados en la teoría de John Von Neumann,
escrita y publicada en 1949.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en
1988 introdujo un virus en ArpaNet, la precursora de Internet.
Puesto en la práctica, los contendores del CoreWar ejecutaban
programas que iban paulatinamente disminuyendo la memoria del computador
y el ganador era el que finalmente conseguía eliminarlos totalmente.
Este juego fue motivo de concursos en importantes centros de
investigación como el de la Xerox en California y el Massachussets
Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el
anonimato, debido a que por aquellos años la computación era manejada
por una pequeña élite de intelectuales.
Pulsa aqui para descargar una versión adaptada a PC. del juego CoreWar ( para objetos de estudio )
A pesar de muchos años de clandestinidad, existen reportes acerca del
virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a
las IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a
creeper... catch me if you can!" (soy una enredadera, agárrenme si
pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora), ya que por aquella época se
desconocía el concepto de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados
Unidos de América, precursora de Internet, emitió extraños mensajes que
aparecían y desaparecían en forma aleatoria, asimismo algunos códigos
ejecutables de los programas usados sufrían una mutación. Los altamente
calificados técnicos del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente. Hoy día los
desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
En Agosto de 1981 la International Business Machine lanza al mercado
su primera computadora personal, simplemente llamada IBM PC. Un año
antes, la IBM habían buscado infructuosamente a Gary Kildall, de la
Digital Research, para adquirirle los derechos de su sistema operativo
CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente surge Bill Gates, de la Microsoft Corporation
y adquiere a la Seattle Computer Products, un sistema operativo
desarrollado por Tim Paterson, que realmente era un "clone" del CP/M.
Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo
vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar
dicho sistema, bajo el nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS"
(Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de
programación (bugs).
La enorme prisa con la cual se lanzó la IBM PC impidió que se le
dotase de un buen sistema operativo y como resultado de esa imprevisión
todas las versiones del llamado PC-DOS y posteriormente del MS-DOS
fueron totalmente vulnerables a los virus, ya que fundamentalmente
heredaron muchos de los conceptos de programación del antiguo sistema
operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una
rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución
de cualquier programa con extensión EXE o COM.
1983 Keneth Thompson, quien en 1969 creó el sistema operativo UNIX,
resucitó las teorías de Von Neumann y la de los tres programadores de la
Bell y en 1983 siendo protagonista de una ceremonia pública presentó y
demostró la forma de desarrollar un virus informático.
1984 Fred Cohen al año siguiente, el Dr. Fred Cohen al ser
homenajeado en una graduación, en su discurso de agradecimiento incluyó
las pautas para el desarrollo de un virus. Este y otros hechos
posteriores lo convirtieron en el primer autor oficial de los virus,
aunque hubieron varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos:
teoría y experimentos", donde además de definirlos los califica como un
grave problema relacionado con la Seguridad Nacional. Posteriormente
este investigador escribió "El evangelio según Fred" (The Gospel
according to Fred), desarrolló varias especies virales y experimentó con
ellas en un computador VAX 11/750 de la Universidad de California del
Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX
BBS de la revista BYTE reportaron la presencia y difusión de algunos
programas que actuaban como "caballos de troya", logrando infectar a
otros programas. Al año siguiente los mensajes y quejas se incrementaron
y fue en 1986 que se reportaron los primeros virus conocidos que
ocasionaron serios daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia ese año se difundieron los virus
(c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies
representativas de difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los disquetes. Posteriormente
aparecieron los virus que infectaban los archivos con extensión EXE y
COM.
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los
precursores de los virus y recién graduado en Computer Science en la
Universidad de Cornell, difundió un virus a través de ArpaNet,
(precursora de Internet) logrando infectar 6,000 servidores conectados a
la red.
A mediados de 1995 se reportaron en diversas ciudades del mundo la
aparición de una nueva familia de virus que no solamente infectaban
documentos, sino que a su vez, sin ser archivos ejecutables podían
auto-copiarse infectando a otros documentos. Los llamados macro virus
tan sólo infectaban a los archivos de MS-Word, posteriormente apareció
una especie que atacaba al Ami Pro, ambos procesadores de textos. En
1997 se disemina a través de Internet el primer macro virus que infecta
hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra
especie de esta misma familia de virus que ataca a los archivos de bases
de datos de MS-Access
A principios de 1999 se empezaron a propagar masivamente en Internet
los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el
macro virus Papa. Ese mismo año fue difundido a través de Internet el
peligroso CIH y el ExploreZip, entre otros muchos más.
Ejemplo de un mensaje de correo electónico (recibido y abierto con el
programa de correo, Microsoft Outlook 97, de la empresa Microsoft),
correspondiente al virus VBS /Tqll.A.
A fines de Noviembre de 1999 apareció el BubbleBoy, primer virus que
infectaba los sistemas con tan sólo leer el mensaje de correo, el mismo
que se muestra en formato HTML. En Junio del 2000 se reportó el
VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión
.SHS. 2002 surge el primer virus diseñado para atacar archivos
Shockwave Flash de Macromedia y aparece winux, primer virus para
ejecutables tanto de Windows como de Linux.
Resultará imposible impedir que se sigan desarrollando virus en todo
el mundo, por ser esencialmente una expresión cultural de "graffiti
cibernético", así como los crackers jamás se detendrán en su intento de
"romper" los sistemas de seguridad de las redes e irrumpir en ellas con
diversas intencionalidades.
Principal
Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Principal
Virus informáticos y sistemas operativos
Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.
Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:
- Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
- Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema.
- Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook.
- La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:- Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
- Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
- Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
- Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
- En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
Este comentario ha sido eliminado por el autor.
ResponderEliminarMaldito PLAGIADOR!!!!!!!!!! xD
ResponderEliminar