![]() |
![]() |
|
![]() |
![]() |
|
Cronología
|
· 1949 En un artículo titulado "Theory and Organization of Complicated Automata" John Von Newman expone la idea del código autoreplicable. · 1950 John Von Neuman desarrolla el concepto de programas autoreplicantes. Los virus informáticos se originaron partiendo de una investigación científica relativa a los conceptos de inteligencia artificial y vida artificial. En sus comienzos, tuvieron carácter de investigación científica, y hasta el momento en que mentes maliciosas decidieron hacer uso de la idea para causar, deliberadamente, daños en sistemas informáticos, no eran más que meros experimentos universitarios. · 1950, John Von Neuman, uno de los padres de la informática, desarrolló por primera vez el concepto de programas autoreplicantes, en un ensayo titulado "Theory and Organization of Complicated Automata" (Teoría y Organización de un Autómata Complejo). Obviamente, en aquella época era impensable desarrollar un programa autoreplicante, si bien gracias a Von Neuman se sentaron las bases técnicas de su desarrollo mediante la creación del concepto de "programa almacenado" que hacía que programas y datos se almacenasen conjuntamente en la memoria, y que posibilitaba igualmente que ese código fuera alterado. · 1960 Tres programadores de Bell crean un juego con técnicas víricas. En 1960, en los laboratorios de Bell, tres programadores desarrollaron un pequeño juego llamado Core Wars (o "guerras del núcleo"), en el que dos programas luchaban entre sí por un espacio de memoria común y cuyo vencedor era el que conseguía más memoria o el que "aniquilaba" al contrario. Los programas debían sobrevivir utilizando técnicas de ataque, ocultamiento y reproducción similares a las de los actuales virus informáticos. Pese a su popularidad entre investigadores, Core Wars no fue dado a conocer hasta 1983. · 1970 John Soch y Jon Hupp elaboran el primer programa que se autoreproducía. En 1970, John Shoch y Jon Hupp elaboraron, en el Palo Alto Research Center (PARC) de Xerox, programas que se autoreproducían y que servían para controlar la salud de las redes informáticas. Uno de ellos se llamó "el gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado "gusano" o "tenia" se reproducía hasta el infinito y no podía ser eliminado. No obstante, días después de ser creado el gusano se propagó por todas las máquinas de la red del PARC y se reprodujo hasta tal punto que colapsó la red y todos los ordenadores a ella conectada. Para conseguir eliminarlo tuvieron que elaborar otro programa, que podría considerarse como el antepasado de los antivirus actuales. Década de los 70 Aparecen diversos programas que utilizan técnicas de autoreproducción. Un investigador liberó en la primitiva ARPAnet un programa llamado Creeper que se "arrastraba" por la red lanzando mensajes, y contra el cual un programador creó el Reaper, otro programa que se reproducía matando Creepers. Estos programas tenían un puro carácter experimental, y nunca destructivo. Este tipo de programas son los llamados gusanos o worms, programas cuya finalidad es generar múltiples copias de sí mismos a lo largo de un sistema o de una red de ordenadores. Con los años, los gusanos llegarían a ser una grave amenaza, y aún hoy, debido a Internet, los gusanos "modernos" suponen una peligrosa amenaza para la seguridad informática. A lo largo de los años setenta encontramos otros gusanos de carácter experimental, y a principios de los años ochenta encontramos varios gusanos no dañinos que infectaban ordenadores Apple II, como el Elk Cloner (que escribía un pequeño verso en pantalla) y el Electronic Hichhicker, programa destinado a viajar adosado a otros programas sin causar daño alguno. · 1974 El virus Rabbit hacía una copia de si mismo y lo situaba dos veces en la cola de ejecucion del ASP de IBM lo que causaba un bloqueo del sistema. · 1980 La red ARPANET es infectada por un "gusano" y queda 72 horas fuera de servicio. La infección fue originada por Robert Tappan Morris, un joven estudiante de informática de 23 años aunque según él fue un accidente. · 1982 se creo un virus para Apple II diseñado para viajar por toda la red, denominado por su autor Jim Hauser, como "viajero electrónico" (Electronic hitchhicker) que se pegaba a programas sin ser detectado. · 1983 Ken Thomson recibía el premio A.M. Turing de A.C.M. (Asociation of Computing Machinery) en su discurso basado en el juego "Core Wars". Presento varios experimentos donde demostraba la factibilidad de estos engendros y probo las limitaciones para defendernos de ellos y la imposibilidad de diseñar un sistema de detección universal. En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para incluir una copia (evolucionada) de sí mismo". Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco. Aparecen los primeros virus experimentales y la primera definición de "virus informático". · 1983 Ken Thompson da a conocer las Core Wars y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dió difusión a las Core Wars, lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales. Ese mismo año, Fred Cohen definió por primera vez el concepto de virus informático como "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". El mismo Fred Cohen presentó varios modelos experimentales. · 1984 A.K. Dewdney explica los términos de "Juegos de Ordenador: en el juego de la 'Guerra Nuclear' dos programas hostiles entablan, sin ayuda externa batallas de bits". Se realiza de forma pública la primera definición de "virus informático" durante la conferencia IFIC/SEC'84 por el doctor Fred Cohen en su exposición "Computer Viruses Theory and Experiments". En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con lo que le da una gran difusión. Varios lectores escriben sus experiencias al experimentar con este tipo de programas. Uno de ellos comenta: "nunca conseguí eliminar completamente esa peste electrónica". · 1985 Dewdney intenta enmendar su error publicando otro artículo "Juegos de Ordenador virus, gusanos y otras plagas de la Guerra Nuclear atentan contra la memoria de los ordenadores". El 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste". Aparecen los primeros virus de MS-DOS. La historia de los primeros virus (y sus leyendas) se remonta a mediados de los 80, como los clásicos "brain" y "ping-pong", durante los venerables días del MS-DOS. Su propagación en aquellos tiempos era lenta, de disquete a disquete, cuando la mayoría de las máquinas de entonces ni siquiera contaban con disco duro. Los disquetes se los pasaban unos amigos a otros para intercambiarse programas y la capacidad de expansión de un virus era limitada. · 1986 Se produce la explosión del fenómeno virus en los PCs. Un programador llamado Ralf Burger se dio cuenta de que un archivo podía ser creado para copiarse a sí mismo, adosando una copia de él a otros archivos. Escribió una demostración de este efecto a la que llamó VIRDEM, que podía infectar cualquier archivo con extensión .COM. Esto atrajo tanto interés que se le pidió que escribiera un libro, pero, puesto que él desconocía lo que estaba ocurriendo en Paquistán, no mencionó a los virus de sector de arranque (boot sector). Para ese entonces, ya se había empezado a diseminar el virus Vienna. Fue en las universidad de donde se detectaron las primeras infecciones masivas. virus paquistaní Brain en la universidad de Delaware y en Lehigh de Bethlehem. El año 1986 marcaría el fin de la "prehistoria" de los virus informáticos y el nacimiento oficial de los virus dañinos y, desde entonces, la amenaza no ha cesado de crecer. En este año aparecieron los primeros virus informáticos capaces de desarrollarse e infectar otros programas, otros ordenadores u otros discos. El primer virus se llamó Brain y nació en Pakistán, de la mano de dos desarrolladores llamados Basit y Amjads, que crearon un programa llamado Ashar, no dañino, que más tarde evolucionó en el Brain, virus que infectaba los antiguos disquetes de 5,25 pulgadas. Este virus sobreescribía el sector de arranque y desplazaba el sector de arranque original a otra posición del disco. Aunque el virus apenas provocaba daños llamaba la atención su capacidad de ocultamiento ya que era el primer programa que utilizaba la técnica stealth, haciendo que el disquete tuviera una apariencia normal. Por esta razón, el virus no fue descubierto hasta un año después, en 1987. · 1987, aparecieron los primeros virus que fueron ampliamente difundidos. El virus Charlie, más conocido como Vienna, obtuvo una inusitada difusión al publicarse partes de su código en un libro sobre virus, lo que provocó que muchos investigadores crearan variantes de este virus. Otro virus difundido ese año fue el Lehigh, virus que estaba equipado con un contador, y cada cuatro archivos infectados sobreescribía el contenido de cualquier disquete con datos al azar, causando los primeros daños constatados por un virus. Una de las reglas tradicionales de los virus es que si el virus daña rápidamente el archivo u ordenador infectado, no sobrevive demasiado tiempo. Y eso ocurrió con Lehigh, que pese a obtener mucha publicidad sólo se desarrolló dentro del campus de la universidad de Lehigh y fue incapaz de salir fuera. Dewney publica un tercer artículo en el que se desvincula totalmente de cualquier relación con los virus. Posteriormente sigue involucrado en los juegos de la Guerra Nuclear y explica el funcionamiento de los virus. Se da el primer caso de contagio masivo de ordenadores a través del MacMag Virus también llamado Peace Virus sobre ordenadores Macintosh. Este virus fue creado por Richard Brandow y Drew Davison y lo incluyeron en un disco de juegos que repartieron en una reunión de un club de usuarios. Uno de los asistentes, Marc Canter, consultor de Aldus Corporation, se llevó el disco a Chicago y contaminó el ordenador en el que realizaba pruebas con el nuevo software Aldus Freehand. El virus contaminó el disco maestro que fue enviado a la empresa fabricante que comercializó su producto infectado por el virus. Se descubre la primera versión del virus "Viernes 13" en los ordenadores de la Universidad Hebrea de Jerusalén. Sigue la explosión vírica que empezó el año pasado, infección masiva del Viernes 13 en la universidad hebrea de Jerusalén. En la Universidad estadounidense de Delaware notaron que tenían un virus porque comenzaron a ver "© Brain" como etiqueta de los disquetes. La causa de ello era Brain Computer Services, una casa de computación paquistaní que, desde 1986, vendía copias ilegales de software comercial infectadas para, según los responsables de la firma, dar una lección a los piratas. Ellos habían notado que el sector de booteo de un disquete contenía código ejecutable, y que dicho código se ejecutaba cada vez que la máquina se inicializaba desde un disquete. Lograron reemplazar ese código por su propio programa, residente, y que este instalara una réplica de sí mismo en cada disquete que fuera utilizado de ahí en más. 12 de diciembre de 1987. El virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, además que luego colgaba el ordenador anfitrión. Esto causo un desbordamiento de datos en la red. · 1988 El virus Brain creado por los hermanos Basit y Alvi Amjad de Pakistan aparece en Estados Unidos. · 20 de septiembre de 1988 - Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Será la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar 12000 USD. Su empresa que se dedicaba a la bolsa sufrió borro de datos, aproximadamente 168000 registros. · 4 de Noviembre de 1988 - Un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional. Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix. Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno. El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000. PING PONG - Este virus fue el primero en hacer explosión en Argentina. Fue descubierto en marzo de 1988 y en poco tiempo estuvo en nuestro país, en donde se convirtió rápidamente en epidemia. La falta de conocimiento sobre los virus ayudó a que se diseminara ampliamente y fuera incontrolable en un principio. En centros universitarios como la Facultad de Ciencias Exactas de la UBA o la Facultad de Informática de la Universidad de Morón era difícil encontrar un disco sin infectar. · 1988 trajo consigo la concienciación, por parte de la industria informática, de la necesidad de defender los sistemas informáticos de los ataques llevados a cabo por los virus. Cuando se empezó a hacer públicos los ataques de virus, el pánico comenzó a invadir a muchos usuarios y empresas. Ese mismo año surgieron especialistas en protección de computadoras contra estos ataques. Ofrecían sus servicios como asesores de seguridad para protegerse de los virus, y también vendían algunos programas que permitían detectarlos y eliminarlos. Era el comienzo de la industria antivirus. Fiel a su "parecido" con los virus biológicos, uno de los primeros antivirus llevaba como nombre "Inyección para la gripe" (Full Shot), y fue creado por un programador americano en Nueva York, Ross Greenberg. Surgió así una incipiente industria dedicada a la defensa de los virus, lo que provocó el nacimiento de la CVIA (Computer Virus Industry Association o Asociación de la Industria de los Virus Informáticos),. A partir de entonces se empezaron a desarrollar herramientas de detección y erradicación de virus, lo cual desencadenó igualmente un mayor esfuerzo por parte de los creadores de virus para evitar su detección mediante estos programas antivirus. · 1989 El "Viernes 13" se propaga rápidamente en España al ser distribuido involuntariamente en los disquetes de una revista de tirada nacional (Tu PC Amstrad). Aparece el virus Dark Avenger programado por el hacker del mismo nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas destructivos. Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con información sobre el SIDA. el programa, de una empresa panameña llamada PC Cybort, encriptaba el contenido del disco duro y pedía al usuario que pagara por la licencia de uso para obtener la clave de desencriptación. Se detecto el virus Datacrime, el cual fue erróneamente llamado columbus day virus (virus del día de colon) porque se suponía que se activaría el 12 de octubre, pero realmente se activaba después de ese día( del 13 de octubre al 31 de diciembre). Este virus causo una reacción desmedida entre la gente por la información errónea en revistas y periódicos. Kenneth R. Van Wyk, moderador de VIRUS-List, comento sobre el asunto " El pánico parece ser mas destructivo que cualquier virus por si mismo ". Aparece el primer antivirus heurístico, y los primeros virus con nuevas técnicas de ocultamiento. El primer antivirus heurístico, capaz de detectar, no sólo los virus que ya eran conocidos, sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos. La heurística monitoriza la actividad del ordenador hasta el momento en que encuentra algo que puede ser identificado con un virus. Frente a esta innovación surgieron virus con nuevas formas de ocultamiento, como el full stealth y surgieron nuevas técnicas para acelerar la velocidad de las infecciones. Esto se logró haciendo que los virus atacasen los archivos que fueran abiertos y no sólo aquellos que se ejecutaban. · 1991 surgieron los primeros kits para construcción de virus, lo que no hizo sino facilitar la creación de virus y aumentar su número a mayor velocidad. El primero fue el VCL (Virus Creation Laboratory), creado por Nowhere Man, y más tarde apareció el Phalcon/Skism Mass-Produced Code Generator, de Dark Angel. Estos kits facilitaban la tarea de crear un virus a cualquier usuario de ordenador medianamente experimentado, así que en unos pocos meses surgieron docenas de virus creados de esta forma. · 1992 El virus Michelangelo ataco por primera vez. Es el virus que mas publicidad ha recibido. Gracias a ello se tuvo mas conciencia de los virus. · 1993 AVISPA - Escrito en Noviembre de 1993 que en muy poco tiempo se convirtió en epidemia. Infecta archivos .EXE al ejecutarse, si no se encontraba ya residente en memoria, intenta infectar los archivos XCOPY, MEM, SETVER y EMM386 para maximizar sus posibilidades de reproducción, ya que estos archivos son de los más frecuentemente utilizados. Este virus está encriptado siempre con una clave distinta (polimórfico), para dificultar su detección por medio de antivirus heurísticos. CAMOUFLAGE II - Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados en la unidad A y la tabla de partición de los discos rígidos. Es bastante simple y fácil de ser detectado. LEPROSO - Creado en 1993, en Rosario, provincia de Santa Fé. Se activa el día 12 de Enero (cumpleaños del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye... (Vamos Newell's que con Diego somos campeones)." · 1994 El virus Natas inicio una "epidemia" por todo México. Se cree que es de origen méxicano. MENEM TOCOTO - Esta adaptación del virus Michelangelo apareció en 1994. En los disquetes se aloja en el boot sector, y en los discos rígidos en la tabla de particiones. Es extremadamente sencillo y por ende, fácil de detectar. · 1997 apareció un nuevo virus de macro sin características especiales ni efectos dañinos destacables, pero que tuvo una amplia repercusión en la prensa, debido a que tiene el anecdótico interés de haber sido escrito en memoria de la princesa Diana Spencer, fallecida el 31 de agosto de 1997 en accidente de tráfico en pleno centro de París. El efecto del virus es la reproducción en pantalla, el día 31 de cada mes, de la letra de la canción Candle In The Wind, escrita por Elton John originalmente en memoria de Marilyn Monroe, pero que fue reescrita especialmente para el funeral de la princesa en la abadía de Westmister de Londres. · 1998 Aparecen los primeros virus de macro para Excel y Access. El virus Laroux fue el primer virus de macro para Excel y ha sido ampliamente copiado e imitado. Aún hoy se sitúa entre los virus que provocan más infecciones, tal vez porque su carga dañina es nula. El primer virus de Access fue el AccessiV. El virus reemplaza el macro autoexec y copia módulos adicionales a la base de datos. Aparece el primer virus de Java: el virus Strange Brew El virus Strange Brew es el primer virus conocido de Java. Este virus es capaz de replicarse únicamente en caso de que se le permita acceso a los archivos del disco, es decir, que sólo funcionará bajo ciertas condiciones como aplicación Java, y no como applet. No es en absoluto peligroso e infectarse por medio de él es muy difícil. En definitiva, las posibilidades de extensión de este primer virus de Java son muy limitadas. · 1999 Aparecen los virus de "tercera generación": La primera generación fue la de los virus convencionales (virus de archivo, virus del sector de arranque, etc.). La segunda apareció en 1995 con los virus de macro y la tercera ha aparecido en 1999 con todos los virus capaces de viajar por medio de Internet, virus que no son pasivos en su replicación, sino que están diseñados para explotar los recursos de la red para llevar a cabo una rápida propagación. Ejemplares como Melissa, Happy99 o Explore.Zip son sólo ejemplos de lo que puede ser un virus de nueva generación. · Mayo 2000 VBS/Loveletter -alias "ILOVEYOU" - el gusano con mayor velocidad de propagación de la historia VBS/LoveLetter -alias "ILOVEYOU"- es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. Miles de usuarios de todo el mundo entre los que se incluyen grandes multinacionales e instituciones públicas se vieron infectados por este gusano. El virus I LOVE YOU llega al usuario en un e-mail que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la rápida propagación de este virus, está en que utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella. Las consecuencias de este virus y sus variantes fueron más de 3 millones de ordenadores infectados, causando pérdidas en todo el mundo que superan los 2.000 millones de dólares. A esta cifra hay que añadir la que apunta Computer Economics: 6.700 millones de dólares debidos al descenso registrado en la productividad. |