Historia de los virus informáticos

Historia de los virus informáticos

Definitivamente Creeper abrió un compás abierto a la proliferación de más virus responsables del daño a los ordenadores, robo de información y propagación de la misma en actos ciberdelincuentes. La Historia de los virus informáticos trasciende el simple hecho del daño al software y hardware, implica en muchos casos, la pérdida del poder… la información.

Es por ello, que mecanismo de protección y seguridad informática son estrategias que deberán ser consideradas tanto por particulares como por organizaciones o empresas para evitar ciber-ataques de esta índole.

En este artículo podrás conocer la historia y avance progresivo de los virus informáticos, así como algunas características propias de cada uno de ellos.

 

Historia de los virus informáticosAnte de iniciar manejaremos una acepción de virus informático como un agente que se inserta en los programas informáticos infectando y descomponiendo la información a su mínima expresión, sin consentimiento de su usuario.

 

Índice

    Aspectos de la historia de los virus informáticos

    El primer virus atacó una máquina IBM Serie 360, se llamaba Creeper, y fue creado en 1972 por Robert Thomas Morris y demás compañeros jóvenes programadores. Su objetivo era ejecutar un programa que contribuyera a disminuir la memoria del computador.

    El gran descubrimiento les permitiría demostrar, la maravillosa aventura de instalación, operación e ida de un programa fugaz o software rápido, también denominado escurridizo.

    Tal hecho, se mantenía en anonimato por el pequeño grupo de las élites que disponían tales ordenadores.

    La característica propia de este virus era la emisión de un mensaje que decía “soy una enredadera, atrápame si puedes”

    El primer antivirus fue el Reaper conocido popularmente como "segadora" o "podadora", surge con la intención de anular al virus de la  red Creeper.

    Seguidamente, tres años después aparece rabbit para intentar deshacer los recurrentes saltos de Creeper que Reaper no haya logrado resolver.

    Elk cloner para MS2 y de forma continua hasta han surgido y así continuarán mutando los antivirus, capaces de crear antídotos para tan avasallantes programas nocivos en las redes.

     

    Historia progresiva de los virus

    Existen diversos tipos de virus con formas diversas de ataques. La historia de los ordenadores, han demostrado el desarrollo en paralelo, tanto de virus, como antivirus.

    A continuación indicamos los más complejos:

    • Reciclador: se encarga de eliminar los archivos originales.
    • Troyano: Se hacen pasar como inofensivo, pero conllevan a un camino secreto a tu dispositivo con la intención de comer todos los programas y archivos.
    • Bomba lógica: También conocido como bomba de tiempo, se activan de forma momentánea por condiciones o eventos, por ejemplo: conexión a internet.
    • Gusanos: Se duplica e incrementa como el gusano, afectando la memoria RAM.

    Hoy en día sabemos que no actúan por sí sólos, han dispuesto estrategias de ciber-ataques, uniendo esfuerzos conjuntos, es decir, Actúan con más de un modo de infección y atacan en conjunto varios de ellos.

     

    Características de los virus

    También conocidos como Malware o software malintencionado, el objetivo de ellos es la instalación de forma inesperada sin autorización de quien usa el ordenador.

    Lo virus son empleados por los hackers, sin embargo, no todos son dañinos, pero en gran medida, TODOS son molestosos. Entre los objetivos que persiguen los virus se encuentran:

    • Modificar el funcionamiento de la máquina
    • Destruir los archivos contentivos
    • Inhabilitar los programas

    Entre sus formas de manifestación suelen destacar las siguientes:

    • Por medio de mensaje en las redes sociales
    • A través de la descarga de un archivo
    • Visitas a páginas que no son seguras
    • Acceso a un Hardware infectado
    • No se emplea correctamente el internet (sin medidas de seguridad)
    • Uso de antivirus (sin renovación de las versiones actualizadas)

    Para finalizar, hemos de notar que los hechos del pasado, permiten comprender los sucesos actuales y futuros. Es necesario potenciar las áreas de conocimiento en pro desarrollar ideas en pro del resguardo de las Tecnología de la Información y Comunicación (TIC).

     

     

     

     

     

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir

    La educacion es importante, y en nuestro blog ¡Gratuita! Pero tambien es importante tu seguridad cuando navegas por internet.