El canal internacional
de noticias en español
más visto en el mundo
Ciencias

Celebramos el 40 aniversario de los virus informáticos

Publicado:
Los virus informáticos celebran este mes su 40 aniversario. En marzo de 1971, en la red norteamericana ARPANET predecesora de la Internet contemporánea, apareció el programa Creeper que podía trasladarse por sí mismo de un computador a otro.
Celebramos el 40 aniversario de los virus informáticos

Los virus informáticos celebran este mes su 40 aniversario. En marzo de 1971, en la red norteamericana ARPANET predecesora de la Internet contemporánea, apareció el programa Creeper que podía trasladarse por sí mismo de un computador a otro.

En rigor Creeper no era un virus informático como lo entendemos ahora, o sea, un programa que puede reproducirse a sí mismo. Su creador, el ingeniero Bob Thomas, solo intentaba escribir un programa que se moviera entre computadoras sin pensar en causar daño alguno. A diferencia de los virus y gusanos creados en adelante, Creeper eliminaba su copia del sistema al trasladarse a su nuevo "hogar".

Al llegar a la nueva máquina, el programa ponía el mensaje "I'm the creeper, catch me if you can!" (Soy un rastrero, atrápame si puedes!) y trataba de trasladarse inmediatamente a otro computador. Creeper funcionaba en aparatos DEC PDP-10 con el sistema operativo TENEX. Tales máquinas, enormes desde el punto de vista moderno, fueron usadas en centros de cálculos electrónicos en distintas organizaciones de investigación científica de aquel entonces.

Uno de los primeros virus que atacaban a usuarios ordinarios era Elk Cloner. Este programa fue escrito en 1982 para los computadores Apple II y era distribuido a través de disquetes infectados. Elk Cloner no era peligroso: cada 50 reinicios el computador infectado ponía un pequeño verso en la pantalla.

En la actualidad, el medio principal de distribución de programas maliciosos es Internet. La epidemia del virus ILOVEYOU, creado en el 2000, puede servir de ejemplo de los primeros ataques globales en el tercer milenio. Fue distribuido por correo electrónico y usaba métodos de ingeniería social para engañar a la víctima. El recipiente de la carta, intrigado por su título, abría el programa malicioso, enmascarado como un inofensivo archivo de texto.

En 2008 y con el surgimiento de Koobface, el objetivo de tales programas llegó a ser las redes sociales.

En septiembre de 2010 las miradas de todo el mundo eran dirigidas a Busher en Irán, donde Stuxnet atacó el sistema de software Siemens que operaba en un reactor nuclear.

“La cosa es que, tras los cibercrímenes cuando empezaron a usarse vírus para adquirir dinero, llegó a entenderse que se podía usarlos para espionaje y política”, dice Guillaume Loret, persona que encabeza el equipo de investigación de seguridad FortiGuard. El científico cree que ahora con la propagación de teléfonos inteligentes, con sus cámaras y micrófonos, pueden convertirse en un espía 24 horas del usuario, ha llegado el tiempo de los ataque a los smartphones.

Incluso sin prestar atención a cómo cambiaron en su calidad u objetivos de los virus en estos 40 años, podremos ver que su abundancia aumenta en progresión geométrica: en 1990 había 1.300 virus, en 2000 había 50.000 y ahora existen más de 200 millones.

comentarios
RT en Español en vivo - TELEVISIÓN GRATIS 24/7