Historia de Los Virus Informaticos
Historia de Los Virus Informaticos
Historia de Los Virus Informaticos
En 1.959 se desarrolló al precursor de los virus informáticos, el COREWAR, una aplicación que consumía la memoria del
computador autoreplicándose para obtener el control. . Fue creada por 3 jóvenes programadores, inspirados en la “teoría de
autómatas complejos” de John Von Neuman, en los laboratorios de la BELL Computer, en New Jersey. Fue el ´primer
software con características maliciosas que afectaba la memoria de las computadoras y podía autoreplicarse.
Década del 70
CREEPER (1.971): fue el primer virus que incluía las características típicas de un verdadero malware. Fue creado por Bob
Thomas en el año 1.971, y fue especialmente escrito para atacar al sistema operativo Tenex.
Cuando Creeper llegaba a una computadora, por lo general por intermedio de los nodos de la ARPANET, el malware se
autoejecutaba y comenzaba a mostrar el siguiente mensaje: "I'm the Creeper, catch me if you can!", que en español sería algo
así como "Soy la enredadera, atrápame si puedes!".
Década del 80
En la década de los ochenta se produjo el verdadero furor por estas aplicaciones maliciosas que se propagaban computadora a
computadora sembrando diferentes problemas en el funcionamiento de los equipos que eran infectados.
Fue en el año 1985 cuando comenzaron a aparecer los primeros caballos de Troya o Troyanos, los cuales por lo general se
presentaban disfrazados, por un lado el virus que se escondía bajo una imagen de programa de mejora de gráficos llamado
EGABTR, y por el otro el famoso juego llamado NUKE-LA.
Con el paso de los meses, cada vez fueron más los virus que comenzaron a propagarse en el universo informático, siendo estos
cada vez más complejos. En 1986,fueron difundidos los virus Brain, Bouncing Ball y Marihuana y que fueron las primeras
especies representativas de difusión masiva. Estas 3 especies virales infectaban el sector de arranque de los disquetes.
Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. Asi comenzó la gran epidemia.
Década del 90
VIRUS CREACION
(AÑO ,LUG CARACTERISTICAS
AR Y
SUJETOS)
CASINO Apareció en Se activaba los días 15 de enero, 15 de abril y 15 de agosto. Se trataba de un virus que se
1.999. cargaba la FAT del disco duro, pero haciendo antes una copia en RAM. El juego te daba la
posibilidad de echar una partida de JackPot, si perdías o reiniciabas, nunca más sabrías nada de
tus datos, si ganabas, te restauraba la FAT y no hacía ningún daño, eso sí, te aconsejaba no
volver a encender el ordenador ese día.
W95/CIH Fue creado Era capaz de eliminar información crítica del usuario e incluso sobrescribir el sistema BIOS,
en 1.998 en impidiendo el arranque del equipo. Se calcula que el virus logró infectar unos 60 millones de
Taiwán por ordenadores en todo el mundo, ocasionando pérdidas por valor de 1.000 millones de dólares,
Chen Ing
Hau.
MELISSA Apareció en Utilizaba como carnada un documento Word en el que supuestamente estaban almacenadas
1.999 en claves de acceso a sitios de pornografía, lo que llevó a muchos usuarios a descargarlo y
EEUU, fue ejecutarlo. Esta acción descargaba en sus computadoras una macro que tomaba 50 contactos de
creada por la libreta y les enviaba una copia del documento Word original, comenzando el ciclo
David Smith. nuevamente. Podía trasmitir información confidencial desde el ordenador infectado. Este
malware causó aproximadamente us$80 millones en concepto de daños.
Primera década del siglo XXI (2.001-2.010)
VIRUS CREACION
(AÑO ,LUGAR Y CARACTERISITICAS
SUJETOS)
I LOVE Fue creado en Llegaba al correo electrónico de los usuarios con la línea de asunto “I love you”. Al ejecutar
YOU 2.002 por Onel de el fichero, el gusano modificaba los ficheros del ordenador infectado y se autoenviaba por
Guzman, en correo electrónico a todas las direcciones de la víctima. Infectó aproximadamente 50
Filipinas. millones de computadores en todo el mundo y provocó pérdidas de más de 5.500 millones
de dólares. Robaba información confidencial del equipo infectado y la enviaba a su autor
CODE Apareció por Al infectar un equipo cumplía una de dos funciones dependiendo del día del mes, en ciertos
RED primera vez en días buscaba nuevos equipos para infectar, así como el generar una sobrecarga para crear
2.001. una inestabilidad del servidor. Y en otros días usaba los recursos del equipo para crear un
Posiblemente el ataque DDoS a diversas direcciones IP que ya tenía establecidos, entre ellas estaba la de la
lugar de origen página de la Casa Blanca de los Estados Unidos. Se calcula que llegó a infectar más de
fue China. 350,000 computadoras y generó pérdidas estimadas en 2mil millones de dólares.
KLEZ Fue creado en La infección se realizaba por medio de correo que contenía un archivo, que, si el cliente de
2.002 en China. correo no estaba actualizado, hacía que se ejecutara de manera automática el archivo. Al
infectar la computadora se volvía a mandar a los correos que encontrara en la libreta de
direcciones, y los días 13 hacía que archivos al azar tuvieran 0 bytes, provocando que el
archivo no pudiera ser leído. Se calcula que los daños que ha ocasionado rondan los 19 mil
800 millones de dólares.
SASSER Fue creada en Se propaga buscando direcciones IP aleatoriamente y aprovechando una vulnerabilidad de
2004, en desbordamiento de buffer en los sistemas Windows. Provoca el reinicio del ordenador de
Alemania, por forma automática. Tiene diversas variantes.
Sven Jaschan.
CONFICK Fue descubierto Tiene la finalidad inicial de convertir al equipo infectado en un bot para ir creando una red
ER en 2008 que puede servir para realizar ataques de diversos tipos contra otros equipos, redes o sitios
web.
STUXNET Creado en 2.009 Se propagaba a través de pendrive contagiados. Tenía la capacidad de atacar dispositivos
por las fuerzas externos a la computadora infectada. Su objetivo era el atacar a los equipos centrífugos que
israelíes y el se usan para la producción de plutonio enriquecido que se usa para armas y reactores, con lo
gobierno de que ocasionaba un riesgo real en el mundo físico.
EEUU.
Virus de Un virus de sector de arranque daña o controla el sector de arranque del disco,
sector de inutilizando al equipo. Los atacantes suelen diseminar este tipo de virus mediante
arranque un dispositivo USB malintencionado. El virus se activa cuando los usuarios
conectan el dispositivo USB y arrancan su equipo.
Virus de Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad
acción contiene código malintencionado, los virus despliegan su carga útil de inmediato.
directa Estos tipos de virus pueden permanecer suspendidos hasta que se toma una acción
específica o transcurra un cierto período de tiempo.
Virus de La mayoría de los navegadores tienen defensas contra los scripts
script malintencionados, pero los navegadores más antiguos u obsoletos tienen
vulnerabilidades que pueden permitir a un delincuente cibernético ejecutar código
en el dispositivo local.
Virus Los creadores del malware pueden usar código polimórfico para cambiar la huella
polimórfico del programa y así evitar su detección. Los virus polimórficos les dificultan a los
antivirus el detectarlos y eliminarlos.
Secuestrad Hay virus que pueden cambiar la configuración de su navegador y funcionan
or del secuestrando los enlaces favoritos de su navegador, la URL de la página de inicio
navegador y sus preferencias de búsqueda, para redirigirle a una página malintencionada. La
web podría ser una web de phishing o de adware usada para robar datos o para
ganar dinero por parte del atacante.
Virus que Para persistir en un sistema, el autor de la amenaza emplea virus inyectores con
infecta código malintencionado para infectar archivos clave que ejecutan el sistema
archivos operativo o programas importantes. Cuando el sistema arranca o se ejecuta el
programa, el virus se activa
Virus Estos programas malintencionados se diseminan por las redes de otros sistemas,
multipartit bien copiándose a sí mismos o inyectando código en recursos informáticos
os esenciales.
Virus Estos virus residentes se incrustan en la memoria del ordenador y permanecen
residentes ocultos hasta ser activados. Este malware puede permanecer en hibernación hasta
una fecha u hora específicas, o hasta que un usuario ejecuta una cierta acción.
Virus de Los archivos de Microsoft Office pueden ejecutar macros, y estas macros se
macros pueden usar para descargar malware adicional o ejecutar código malintencionado.
Los virus macro despliegan su carga útil cuando se abre el archivo y se ejecutan
los macros.
1. Rogue: es un troyano que ataca sin piedad en los teléfonos con sistema Android, en los que se introduce tras
descargar ciertas aplicaciones. En un segundo consigue hacerse con el control del Smartphone sin que el
usuario se dé cuenta, y es capaz no solo de robar información, también de generarla.
2. Clop Ramsomware: se trata de un virus informático que infecta no solo los archivos de usuario a cuyo
dispositivo ha llegado, también los de aquellos que están conectados a la misma red. Cifra los archivos
almacenados y a cambio de su “liberación”, los ciberdelincuentes piden un sustancioso rescate.
3. Conti: es otro ramsomware que accede a las redes, obteniendo credenciales de administrador y cifran los
archivos para pedir un rescate. Pero en este caso, los ciberdelincuentes dan un paso más: piden también
cantidades importantes de dinero para no publicar ficheros que han robado, una cuestión muy delicada si
hablamos de grandes corporaciones.
4. Netwalker: su nombre esta aparejado a universidades y centros sanitarios, los que más han sufrido desde que
apareciera hace un par de años. La infinidad de datos sensibles que almacenan los convierten en blanco fácil
para todo tipo de virus informáticos. Lo terrible de este es que en muchos casos infecta a través de un correo
electrónico con un archivo adjunto un nombre relacionado con el coronavirus.
5. Jokeroo: es otro malware que se propaga a través tanto de redes sociales como de sitios falsos. Encripta los
archivos, roba información bancaria y, por supuesto, se pide algo a cambio de desbloquear los archivos, en
este caso, Bitcoin.
6. DoppelPaymer: este malware apareció prácticamente a la vez que el anterior y no hace muchos meses
demostró lo peligroso que podía llegar a ser al filtrar datos robados del Consejo de Investigación Holandés.
7. Glupteba: en este caso se trata de un troyano que se propaga a través de anuncios maliciosos y campañas de
spam. Busca robar todo tipo de información confidencial, piratear cuentas para comprar de forma fraudulenta
o realizar todo tipo de estafas.
8. DearCry: este software malicioso crea copias cifradas de los archivos que infecta y borra los originales. Su
particularidad es que ataca por los puntos más débiles de los servidores de Microsoft Exchange sin parchear.
9. REvil: al igual que muchos otros ejemplos de malware, este funciona mediante la “afiliación”, es decir, que
se propaga gracias al apoyo de grupos y personas que se encargan de su distribución y que tienen algún tipo
de interés oculto. Esa es una de las razones de su extraordinaria propagación.
10: DoppelPaymer: si hay algo que diferencia a este malware de otros virus informáticos es que sus
ataques suelen estar perfectamente orquestados y dirigidos a empresas o instituciones muy específicas.