historia de los virus

virus informaticos

Origenes de los virus

Los virus informáticos se denominan así porque comparten algunas de las características de los virus biológicos.

Un virus informático pasa de computadora a computadora como un virus biológico pasa de persona a persona.

A diferencia de una célula, un virus no tiene forma de reproducirse por sí mismo. En cambio, un virus biológico debe inyectar su ADN en una célula.

El ADN viral luego usa la maquinaria existente de la célula para reproducirse. En algunos casos, la célula se llena de nuevas partículas virales hasta que revienta, liberando el virus.

En otros casos, las nuevas partículas de virus brotan de una célula y esta permanece viva.

De manera similar a la forma en que un virus biológico debe subirse a una celda, un virus informático debe montarse encima de algún otro programa o documento para iniciarse.

Una vez que se ejecuta un virus informático, puede infectar otros programas o documentos. Obviamente, la analogía entre la computadora y los virus biológicos estira un poco las cosas, pero hay suficientes similitudes como para que el nombre se quede.

storm worm 3

programadores, razones de un hacker

un hacker escribe virus informáticos. Una persona tiene que escribir el código, probarlo para asegurarse de que se propaga correctamente y luego liberarlo.

Una persona también diseña la fase de ataque del virus, ya sea un mensaje tonto o la destrucción de un disco duro. ¿Por qué lo hacen?

Hay al menos cuatro razones. La primera es la misma psicología que impulsa a los vándalos e incendiarios.

¿Por qué alguien querría romper una ventana en el auto de alguien, pintar letreros en edificios o quemar un hermoso bosque?.

Para algunas personas, eso parece ser emocionante. Si ese tipo de persona sabe programar computadoras, entonces él o ella pueden canalizar energía hacia la creación de virus destructivos.

La segunda razón tiene que ver con la emoción de ver las cosas explotar.

virus-hacker

Algunas personas sienten fascinación por cosas como las explosiones y los accidentes automovilísticos.

Cuando eras niño, podría haber habido un niño en tu vecindario que aprendió a hacer pólvora. Y ese niño probablemente construyó bombas cada vez más grandes hasta que se aburrió o se hizo daño grave.

Crear un virus es un poco así: crea una bomba virtual dentro de una computadora, y cuantas más computadoras se infecten, más «divertida» será la explosión.

La tercera razón implica el derecho a fanfarronear. Algo así como el Monte Everest: la montaña está allí, por lo que alguien se ve obligado a escalarla.

Si eres un cierto tipo de programador que ve un agujero de seguridad que podría explotarse, es posible que simplemente se vea obligado a explotar el agujero antes de que alguien se le adelante.

Y luego está el dinero en efectivo frío y duro. Los virus pueden engañarte para que compres software falso, robar su información personal y usarla para obtener su dinero, o venderse en el equivalente digital del mercado negro.

Los virus potentes son herramientas valiosas y potencialmente lucrativas.

Por supuesto, la mayoría de los creadores de virus parecen no darse cuenta de que causan daños reales a personas reales con sus creaciones.

virus y la historia

Destruir todo lo que hay en el disco duro de una persona es un daño real. Obligar a una gran empresa a perder miles de horas limpiando después de un ataque de virus es un daño real.

Incluso un mensaje tonto es un daño real porque alguien tiene que perder el tiempo para deshacerse de él. Por esta razón, el sistema legal continúa desarrollando sanciones más rigurosas para las personas que crean virus.

historia de los virus

Los virus informáticos tradicionales se vieron ampliamente por primera vez a fines de la década de 1980 y surgieron debido a varios factores.

El primer factor fue la difusión de las computadoras personales (PC). Antes de la década de 1980, las computadoras domésticas eran casi inexistentes.

Las computadoras reales eran raras y estaban encerradas para que las usaran los «expertos». Durante los años 80, las computadoras reales comenzaron a extenderse a las empresas y los hogares debido a la popularidad de IBM PC (lanzada en 1982) y Apple Macintosh (lanzada en 1984).

A fines de la década de 1980, las PC estaban en empresas, hogares y campus universitarios.

El segundo factor fue el uso de tablones de anuncios informáticos. La gente podía marcar un tablón de anuncios con un módem y descargar programas de todo tipo.

Los juegos eran extremadamente populares, al igual que los procesadores de texto simples, las hojas de cálculo y otro software de productividad.

Los tablones de anuncios condujeron al precursor del virus conocido como el troyano.

Un troyano se hace pasar por un programa con un nombre y una descripción atractivos, lo que lo invita a descargarlo. Sin embargo, cuando ejecuta el programa, hace algo desagradable, como borrar su disco duro.

Crees que estás obteniendo un buen juego, pero en cambio, se te formatea el ordenador, por ejemplo.

Los Troyanos solo atacan a un pequeño número de personas porque se descubren rápidamente y la noticia del peligro se propaga entre los usuarios.

melissa blog entrada

El tercer factor que condujo a la creación de virus fue el disquete. En la década de 1980, los programas eran pequeños y cabía todo el sistema operativo, algunos programas y algunos documentos en uno o dos disquetes.

Muchas computadoras no tenían discos duros, así que cuando encendías tu máquina cargaba el sistema operativo y todo lo demás desde el disquete. Los autores de virus aprovecharon esto para crear los primeros programas autorreplicantes.

Los primeros virus eran fragmentos de código incrustados en un programa legítimo más grande, como un juego o un procesador de textos. Cuando el usuario descarga y ejecuta el programa legítimo, el virus se carga en la memoria y busca a su alrededor para ver si puede encontrar otros programas en el disco.

Si puede encontrar uno, modifica el programa para agregar el código del virus a ese programa. Luego, el virus lanza el «programa real».

El usuario realmente no tiene forma de saber que el virus se ejecutó alguna vez. Desafortunadamente, el virus ahora se ha reproducido, por lo que dos programas están infectados. La próxima vez que el usuario inicia cualquiera de esos programas, infecta otros programas y el ciclo continúa.

code red

Si uno de los programas infectados se entrega a otra persona en un disquete, o si se carga para que otras personas puedan descargarlo, entonces otros programas se infectan.

Así es como se propaga el virus, similar a la fase de infección de un virus biológico. Pero los virus no serían tan violentamente despreciados si todo lo que hicieran fuera replicarse a sí mismos.

La mayoría de los virus también tienen una fase de ataque destructiva en la que causan daños reales. Algún tipo de disparador activará la fase de ataque y el virus hará algo, desde mostrar un mensaje tonto en la pantalla hasta borrar todos sus datos.

Deja un comentario