Anda di halaman 1dari 8

Historia del virus

Ao 1939
En 1939, el famoso cientfico matemtico John Louis Von Neumann, de origen
hngaro, escribi un artculo, publicado en una revista cientfica de New York,
exponiendo su "Teora y organizacin de autmatas complejos", donde presentaba
la posibilidad de desarrollar pequeos programas que pudiesen tomar el control de
otros, de similar estructura.

Ao 1949
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jvenes
programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a
manera de entretenimiento crearon un juego al que denominaron CoreWar,
inspirados en la teora de John Von Neumann.
El juego CoreWar fue desarrollado en Assembler Pnemnico, conocido como Red
Code (cdigo rojo) y hoy da es posible ejecutar dicho antiguo juego, por medio de
un programa llamado MARS (Memory Array Redcode Simulator).
Puesto en la prctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria del computador y el ganador era el que
finalmente consegua eliminarla totalmente. Este juego fue motivo de concursos en
importantes centros de investigacin como el de la Xerox en California y el
Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos aos el CoreWar fue mantenido en el anonimato,
debido a que por aquellos aos la computacin era manejada por una pequea lite
de intelectuales.
Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del
precursor de los virus informticos.

Ao 1970
El investigador Bob Thomas solt un programa llamado Creeper (rastrero), el cual
se "arrastraba" por toda la red desplegando el mensaje "Soy el 'Rastrero', atrpame si puedes". Entonces otro programador escribi otro virus llamado Reaper
(segador) el cual se reproduca en la red "matando" Creepers.
Toda una prueba de podero intelectual

Ao 1982

En 1982 se creo un virus para Apple II diseado para viajar por toda la red,
denominado por su autor Jim Hauser, como "viajero electrnico" (Electronic
hitchhicker) que se pegaba a programas sin ser detectado.

Ao 1983
Ken Thomson reciba el premio A.M. Turing de A.C.M. (Asociation of Computing
Machinery) en su discurso basado en el juego "Core Wars". Presento varios
experimentos donde demostraba la factibilidad de estos engendros y probo las
limitaciones para defendernos de ellos y la imposibilidad de disear un sistema de
deteccin universal.
En un seminario sobre seguridad en computadoras, Fred Cohen experimento - en
un minicomputadora VAXII/750 con un programa que "pudiera modificar otros para
incluir una copia (evolucionada) de s mismo".
Digital Equipament Corporation (DEC) empleo emple una subrutina para proteger
su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de
ser copia ilegal borraba todos los archivos de su unidad de disco.

Ao 1984
En la revista "Scientific American", A.K.Dewdney describe el juego "Core Wars" con
lo que le da una gran difusin. Varios lectores escriben sus experiencias al
experimentar con este tipo de programas. Uno de ellos comenta: "nunca consegu
eliminar completamente esa peste electrnica
En 1984 el Dr. Fred Cohen clasific a los emergentes virus de computadoras en 3
categoras: caballos de troya, gusanos y virus.
En 1984 al sustentar su tesis para un doctorado en Ingeniera Elctrica, en la
Universidad del Sur de California, demostr cmo se podan crear virus, motivo por
el cual es considerado como el primer autor de virus "auto-declarado".
Ese mismo ao present su libro "Un pequeo curso de virus de computadoras",
para posteriormente escribir y publicar "The Gospel according to Fred" (el Evangelio
de acuerdo a Fred).
El Dr. Fred Cohen, intelectual eminente, dirige desde hace varios aos una pequea
empresa denominada Fred Cohen & Associates, adems est a cargo del programa
College Cyber Defenders, de la Universidad de New Haven, en California

Ao 1985
El 12 de octubre de 1985, con una publicacin del New York Times que hablaba de
un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar
los sistemas IBM basados en tarjeta grfica EGA, pero al ejecutarlo sala la

presentacin pero al mismo tiempo borraba todos los archivos del disco duro, con
un mensaje al finalizar que deca "Caste".

Ao 1987
Sigue la explosin vrica que empez el ao pasado, infeccin masiva del Viernes
13 en la universidad hebrea de Jerusaln.
En la Universidad estadounidense de Delaware notaron que tenan un virus porque
comenzaron a ver " Brain" como etiqueta de los disquetes.
La causa de ello era Brain Computer Services, una casa de computacin paquistan
que, desde 1986, venda copias ilegales de software comercial infectadas para,
segn los responsables de la firma, dar una leccin a los piratas.
Ellos haban notado que el sector de booteo de un disquete contena cdigo
ejecutable, y que dicho cdigo se ejecutaba cada vez que la mquina se inicializaba
desde un disquete.
Lograron reemplazar ese cdigo por su propio programa, residente, y que este
instalara una rplica de s mismo en cada disquete que fuera utilizado de ah en
ms.
El 12 de diciembre aparece el virus de Navidad Una tarjeta navidea digital enviada
por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos.
Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se
retransmita automticamente, adems que luego colgaba el ordenador anfitrin.
Esto causo un desbordamiento de datos en la red.

Ao 1988
Este virus fue el primero en hacer explosin en Argentina. Fue descubierto en
marzo de 1988 y en poco tiempo estuvo en nuestro pas, en donde se convirti
rpidamente en epidemia.
La falta de conocimiento sobre los virus ayud a que se diseminara ampliamente y
fuera incontrolable en un principio. En centros universitarios como la Facultad de
Ciencias Exactas de la UBA o la Facultad de Informtica de la Universidad de Morn
era difcil encontrar un disco sin infectar.
El 20 de septiembre, Fort Worth, Texas, Donald Gene un programador de 39 aos
ser sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente
contamin el sistema de por ser despedido, con un virus informtico el ao 85.
Ser la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de
septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado
culpable y condenado a siete aos de libertad condicional y a pagar 12000 USD.
Su empresa que se dedicaba a la bolsa sufri el borrado de datos,
aproximadamente 168000 registros.

Un 4 de Noviembre de 1988, un virus invade miles de computadoras basadas en


Unix en universidades e instalaciones de investigacin militares, donde las
velocidades fueron reducidas y en otros casos paradas. Tambin el virus se propag
a escala internacional.
Se estableci que la infeccin no fue realizada por un virus sino por un programa
gusano, diseado para reproducirse as mismo indefinidamente y no para eliminar
datos. El programa se difundi a travs de un corrector de errores para correo
electrnico, que se movi principalmente en Internet (Arpanet) y contamino miles
de computadoras en todo el mundo contando 6000 computadoras en centros
militares en los EE.UU. , incluyendo la NASA, la Fuerza Area, el MIT, las
universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia
y otras. En general se determino que la infeccin se propago en las computadoras
VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que
empleaban Unix.
Se halla al culpable Robert Morris, estudiante de 23 aos, que declara haber
cometido un error al propagar el gusano. Morris era el hijo de un experto en
seguridad informtica del gobierno.
El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 aos de
prisin y una multa USD. 250000

Ao 1989
En 1989, aparece el virus Dark Avenger programado por el hacker del mismo
nombre, uno de los primeros virus hechos en Bulgaria y uno de los mas
destructivos.
Un "Caballo de Troya" se distribuyo en 10.000 copias de un paquete con
informacin sobre el SIDA. el programa, de una empresa panamea llamada PC
Cybort, encriptaba el contenido del disco duro y peda al usuario que pagara por la
licencia de uso para obtener la clave de desencriptacin.
Se detecto el virus Datacrime, el cual fue errneamente llamado columbus day
virus (virus del da de colon) porque se supona que se activara el 12 de octubre,
pero realmente se activaba despus de ese da( del 13 de octubre al 31 de
diciembre). Este virus causo una reaccin desmedida entre la gente por la
informacin errnea en revistas y peridicos. Kenneth R. Van Wyk, moderador de
VIRUS-List, comento sobre el asunto " El pnico parece ser mas destructivo que
cualquier virus por si mismo "
Y el 23 de Marzo de 1989,un virus ataca sistemas informticos de hospitales,
variando la lectura de informes de laboratorio.

Ao 1992
En 1992, el virus Michelangelo ataco por primera vez. Es el virus que mas
publicidad ha recibido.

Gracias a ello se tuvo ms conciencia de los virus.

Ao 1993
Creado en 1993, en Rosario, provincia de Santa F. Se activa el da 12 de Enero
(cumpleaos del autor), y hace aparecer un mensaje que dice: "Felicitaciones, su
mquina est infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaos
y lo voy a festejar formateando su rgido. Bye... (Vamos Newell's que con Diego
somos campeones)."
Aparecido por primera vez en 1993. Infecta el boot sector de los disquetes ubicados
en la unidad A y la tabla de particin de los discos rgidos. Es bastante simple y fcil
de ser detectado.

Ao 1994
El virus Natas inicio una "epidemia" por todo Mxico. Se cree que es de origen
mejicano.
MENEM TOCOTO - Esta adaptacin del virus Michelangelo apareci en 1994. En los
disquetes se aloja en el boot sector, y en los discos rgidos en la tabla de
particiones. Es extremadamente sencillo y, por ende, fcil de detectar.

Los 20 virus ms importantes de la


historia
22 enero, 2009
By admin

La compaa de seguridad informtica, Trend Micro elabor una lista de los 20 virus ms importantes y
dainos de la historia.

1. CREEPER (1971): el primer programa gusano corri en un equipo DEC 10 bajo el sistema operativo
TOPS TEN.
2. ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas
Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos
flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provoc
grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciara una generacin de ciber
criminales y, en paralelo, una industria de seguridad de la informacin.
3. El INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paraliz Internet.
4. PAKISTANI BRAIN (1988): el primer virus que infect el PC de IBM y fue escrito por dos hermanos de
Pakistn. Este fue el primer virus que recibi amplia cobertura de los medios, aunque los virus ya se
conocan en la ciencia ficcin.
5. JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree sali
de la Universidad de Jerusaln.
6. STONED (1989): es el virus que ms se propag en la primera dcada de los virus. Stoned infectaba el
sector de arranque/.mbr que contaba el nmero de reinicios desde la infeccin original y mostraba la frase
your computer is now stoned.
7. DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utiliz a principios de los
noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutacin fue el primer Polimorfo real que
se us a nivel masivo y cambi para siempre la forma en que funcionan los virus.
8. MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus
borr los primeros 100 sectores de un disco duro, dejndolo intil. Provoc uno de los primeros pnicos
mediticos alrededor de los virus de equipos informticos.
9. WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escriba la frase,
Thats enough to prove my point. Inici la segunda era de los virus y fue importante en el sentido de que
llev los virus a un nivel de hackers mucho menos avanzado.
10. CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus ms destructivo jams visto, hasta entonces.
Atacando los das 26 de cada mes (dependiendo de la versin involucrada), borraba el disco duro, y
eliminaba el flash ROM BIOS de la computadora en cuestin.
11. MELISSA (1999): es el primer virus que se propag va correo electrnico y realmente marc el inicio
de la era de los virus de Internet. El devastador virus Melissa combin virus y gusanos para propagarse e
infectar a millones de usuarios. Si bien Melissa no fue destructivo, s se replicaba y saturaba los buzones
de correo a dondequiera que llegaba.
12. LOVEBUG (2001): es el gusano para correo electrnico ms popular, motivado nicamente por la
ingeniera social. Es un excelente ejemplo de esta tcnica, que invitaba a las vctimas a abrir el archivo
adjunto con la promesa de una carta de amor. El virus se propag rpidamente por todo el mundo,
provocando fallos en el correo electrnico y prdidas a las compaas por varios miles de millones de
dlares.
13. Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba
sin necesidad de un correo electrnico o una pgina web. Localizaba ordenadores vulnerables y los
infectaba por s mismo. Infect casi 400.000 pginas web.
14. NIMDA (2001): llamado la Navaja Suiza de los virus, usaba la saturacin del buffer, el correo
electrnico, particiones de redes y diez mtodos ms para entrar a una red.
15. BAGEL/NETSKY (2004): fueron virus diseados para demostrar una competencia falsa, o una guerra
entre s. Con cientos de versiones cada uno y varias cantidades de nueva tecnologa y xito, estos dos
gusanos coparon las noticias virtualmente todo el ao.

16. BOTNETS (2004): estos guerreros zombis de Internet ofrecen a los criminales electrnicos una
coleccin infinita de equipos infectados que pueden reconfigurarse en redes para enviar spam, infectar a
nuevas personas, robar datos, etc.
17. ZOTOB (2005): este gusano slo afect a sistemas Windows 2000 que no estaban actualizados, pero
logr dejar operativos a medios importantes, incluyendo la CNN y el New York Times.
18. ROOTKITS (2005): se han convertido en una de las herramientas ms populares en el mundo del
cdigo malicioso. Se usa para hacer invisible a otros cdigos maliciosos alterando el sistema operativo.
19. STORM WORM (2007): el virus pas por miles de versiones, creando eventualmente la botnet ms
grande del mundo. En un momento se crey que ms de 15 millones de equipos fueron infectados al
mismo tiempo, y que estaban bajo el control de los criminales.
20. ITALIAN JOB (2007): en lugar de una sola pieza de cdigo malicioso, Italian Job fue un ataque
coordinado que utilizaba un kit de herramientas pre-empaquetado conocido como MPACK. Corrompi a
ms de 10.000 sitios web, hacindolos que implantaran el moderno Data Stealing Malware.