Desde el comienzo de la informática, los virus informáticos han venido siendo una amenaza constante. Estos programas maliciosos, diseñados para propagarse y causar daños en los sistemas informáticos, han evolucionado significativamente a lo largo del tiempo, adaptándose a las nuevas tecnologías y aprovechando las vulnerabilidades de los dispositivos y redes. Veamos todo lo que se necesita saber sobre los virus informáticos.
En este artículo se ofrece una visión completa de este fenómeno, abordando desde los conceptos básicos hasta las estrategias de protección necesarias. Básicamente, veremos qué son, cómo funcionan y cómo protegerse de ellos. Adicionalmente, se mencionarán qué otras variantes de programas dañinos existen, como los gusanos, troyanos o el ransomware.
Para comprender mejor este fenómeno, resulta de interés realiza un breve recorrido histórico, desde el origen de los primeros virus informáticos hasta su evolución más reciente. Como podremos comprobar, las amenazas y las respuestas han ido evolucionado considerablemente a lo largo de la historia. Nos hemos permitido también detallar una de las historias de virus que más expectación causó en los medios de comunicación: el conocido como virus de Internet.
No estaría completo este contenido sin abordar los aspectos cruciales para nuestra protección, como los programas antivirus y los métodos de prevención. Estos temas son esenciales para salvaguardar nuestros dispositivos y datos personales frente a las constantes amenazas. En conjunto, este artículo proporciona una guía completa y accesible sobre los virus informáticos, ofreciendo información valiosa para todos los ciudadanos del mundo digital.
Qué es un virus informático
Lo que se ha venido a llamar virus informático se puede definir como un código de programa informático que tiene la característica de autopropagarse de un dispositivo a otro y causar efectos destructivos allí donde se instala. Otra particularidad de los virus es que, para poder expandirse, su código se adjunta a archivos o programas normales y requiere de la intervención humana para propagarse. La característica fundamental de los virus es su capacidad de autorreproducción y de destrucción.
A diferencia de los virus, los gusanos informáticos son otro tipo de software malicioso (malware) que tienen la capacidad de autorreplicarse y propagarse sin necesidad de interacción humana ni de adjuntarse a otros archivos. Son completamente independientes. Mientras que los virus requieren de un archivo o programa anfitrión (un host) y que un usuario ejecute o abra un archivo infectado, los gusanos pueden existir y ejecutarse de forma completamente independiente.
Aunque los gusanos son técnicamente un tipo de virus, en general, son considerados una categoría distintiva debido a sus características únicas de propagación y de funcionamiento autónomo. En cualquier caso, en aras de la simplicidad, en este escrito no los vamos a diferenciar explícitamente.
En sus comienzos, los virus informáticos fueron más programas autorreproductores que programas destructivos. De hecho, lo que posiblemente empezó como un juego, pasó rápidamente a convertirse en un método para acceder, de forma fraudulenta, a ordenadores y bancos de datos que contenían información confidencial, pero sin fin destructivo. La película Juegos de guerra de 1983 muestra como eran los virus de aquellos años. En esta película un joven hacker adolescente casi provoca accidentalmente una guerra mundial al conectarse a un sistema militar.
A las personas que desarrollan virus o gusanos con intenciones fraudulentas se las conoce como piratas informáticos o hackers malos (también existen los hackers buenos). Los motivos detrás del malware varían, incluyendo obtener beneficios económicos, sabotaje o simplemente por presumir.
Cómo funcionan los virus informáticos
Los virus informáticos son programas maliciosos diseñados para infiltrarse en sistemas y dispositivos sin el conocimiento o consentimiento del usuario. Su funcionamiento se asemeja al de los virus biológicos, pasando por cuatro fases principales en su ciclo de vida:
- Infección. El virus ingresa al sistema a través de diversos medios como archivos infectados, enlaces maliciosos, dispositivos USB contaminados o descargas de archivos no seguras. Recordemos que los virus no se reproducen de forma autónoma, sino que requieren de un portador (un programa) y de la intervención humana. Una vez dentro del sistema, el virus permanece oculto en el sistema, esperando a que se den las condiciones adecuadas para su activación.
- Propagación. Una vez dentro del sistema, el virus comienza a replicarse, creando copias de sí mismo e infectando otros archivos, programas o incluso dispositivos conectados a la misma red. Esta capacidad de autorreplicación es una característica distintiva de los virus informáticos, permitiéndoles expandirse rápidamente dentro de un sistema o red.
- Activación. El virus puede permanecer en estado latente hasta que se cumplan ciertas condiciones para su activación. Algunos se activan en fechas específicas, un número determinado de veces que se enciende el ordenador, cuando se ejecuta un programa particular o inmediatamente después de la infección. Una vez activado, el virus ejecuta su carga útil.
- Ejecución. En esta fase final, el virus libera su carga útil y comienza a causar daños. Estas acciones pueden ser relativamente inofensivas o drásticamente dañinas, como: el robo de información, alteración o destrucción de datos, interrupción de servicios de red, tomar el control del dispositivo o causar daños severos al sistema. Los virus más sofisticados, como los polimórficos, pueden cambiar constantemente su huella digital para evitar ser detectados por un software antivirus, lo que los hace particularmente difíciles de eliminar.
Como se ha dicho anteriormente, los virus no se expanden por sí solos, necesitan de un portador, un programa ejecutable que le permita cargarse en la memoria del ordenador y actuar. Esto es así porque los virus informáticos realmente no son propiamente programas, sino un segmento de código que se intercala dentro de otros programas y toma el control del sistema operativo del ordenador.
Otras variantes de programas dañinos
Cualquier programa o código informático diseñado intencionalmente para dañar, infiltrarse o causar un funcionamiento no deseado en dispositivos, sistemas o redes informáticas se conoce con el nombre de software malicioso o, por su abreviatura, malware. Este software hostil e intrusivo busca invadir, dañar o deshabilitar dispositivos o sistemas informáticos.
A lo largo del tiempo han ido surgiendo modalidades de malware que, aunque puedan ser considerados virus o gusanos, por su finalidad han ido recibiendo diversos nombres. Entre ellos, podemos citar los siguientes:
- Troyano (caballo de Troya): Software malicioso que se disfraza de programas legítimos para engañar a los usuarios.
- Spyware: Programas diseñados para espiar y recopilar información confidencial del usuario.
- Adware: Software que muestra publicidad no deseada.
- Ransomware: Malware que cifra los datos del usuario y exige un rescate para recuperarlos.
- Rootkit: Herramientas que permiten el acceso no autorizado a un sistema.
- Keylogger: Programas que registran las pulsaciones del teclado para robar información (básicamente contraseñas).
- Bot y botnet: El atacante controla de forma remota a los dispositivos infectados.
- Malware sin archivo: Código malicioso que opera directamente en la memoria del sistema.
- Malware wiper: Diseñado para borrar datos permanentemente.
- Bomba lógica: Diseñados para destruir determinado programa de ordenador al cumplirse una condición concreta; por ejemplo, la llegada de una cierta fecha.
Estos tipos de malware pueden propagarse a través de diversos medios, como correos electrónicos, descargas maliciosas, sitios web comprometidos o dispositivos USB infectados. En muchos casos no se trata de virus propiamente dicho, puesto que no tienen la capacidad de autorreproducción o el efecto nocivo de los mismos viene incluido en el propio programa desde su programación, no siendo algo que se haya añadido posteriormente.
Origen de los virus informáticos
En la década de 1940 John von Neumann, un matemático húngaro que diseñó uno de los primeros ordenadores (lo llamó Maniac), concibió la idea de un organismo mecánico capaz de autorreplicarse y dañar otros equipos mientras trabajaba en el Instituto de Estudios Avanzados en Princeton. Tras su muerte, su colega Arthur W. Burks recopiló y editó sus notas y conferencias, publicándolas en 1966 bajo el título «Teoría del Autómata Autorreproductor» (Theory of Self-Reproducing Automata).
El primer virus informático conocido fue creado por Bob Thomas en 1971 y se llamaba Creeper (enredadera). Bob Thomas era un ingeniero que trabajaba en BBN Technologies y lo hizo como un experimento para demostrar que un programa podía moverse entre diferentes ordenadores conectados en una red. El virus se propagaba a través de Arpanet, la red precursora de Internet, y cuando infectaba un sistema, mostraba el mensaje: «I’M THE CREEPER: CATCH ME IF YOU CAN!» («SOY EL CREEPER: ¡ATRÁPAME SI PUEDES!»). Este primer virus no tenía ningún efecto malicioso, simplemente era una prueba de concepto para comprobar que era posible que un programa se replicase.
Ese mismo año, 1971, Ray Tomlinson, conocido por ser el inventor del correo electrónico, decidió aceptar el desafío de atrapar a Creeper y creó el primer antivirus de la historia: Reaper (segadora). Este programa fue diseñado específicamente para detectar y eliminar a Creeper de los sistemas infectados. Curiosamente, Reaper era otro virus que se propagaba por Arpanet para buscar y eliminar las copias de Creeper. Este enfoque creó las bases de los futuros programas antivirus.
Sin que posiblemente hubiese conexión con lo anterior, la idea de virus informático malicioso fue utilizada por primera vez por David Gerrold en 1972. En su novela titulada Cuando Harlie era uno (When Harlie was one). Harlie era una forma de inteligencia artificial capaz de duplicar todas las funciones del cerebro humano. Otras de las habilidades de Harlie era la de comunicarse por teléfono con otros ordenadores y reprogramarlos. El programa que realizaba la comunicación se comportaba como un virus, y se encargaba de marcar constantemente números de teléfonos hasta que encontraba un ordenador al que cargarle una copia de sí mismo, para que éste a su vez empezase a marcar números de otros ordenadores.
A pesar de todos estos trabajos, la relación entre software malicioso con capacidad de reproducción y virus biológico no se produjo hasta 1983. En noviembre de 1983 un estudiante de postgrado de la Universidad del Sur de California, llamado Fred Cohen, creó un programa capaz de autorreplicarse en otro ordenador y tomar el control. Leonard Adleman, uno de los creadores del algoritmo de criptografía RSA, era uno de los profesores de Fred Cohen. Al enseñarle el software, Adleman lo definió como virus informático. Fred escribiría más tarde: un virus es un programa que puede infectar a otros programas modificándolos de modo que incluya una copia ligeramente alterada de sí mismo.
Evolución de los virus informáticos
En 1986 un ingeniero alemán de sistemas informáticos de veintiséis años, llamado Ralf Burger, se quedó fascinado con el concepto de virus y en julio de ese año tenía terminado su propio virus al que denominó Virdem, abreviatura de Virus Demonstration. Virdem infectaba los archivos .COM del sistema operativo DOS de Microsoft. Fue uno de los primeros virus de este sistema operativo. Por suerte, no fue diseñado para ser malicioso, sino como una demostración técnica de cómo un programa podía infectar otros archivos ejecutables en los ordenadores de tipo PC.
Ralf Burger utilizó esta experiencia para escribir en 1987 el primer libro sobre virus, con el sugerente título de Das Grosse-computervirenbuch (El gran libro de los virus informáticos), publicado por Data Becker en Dusseldorf. De este libro se vendieron más de 45.000 ejemplares en distintos idiomas. Ralf había creado un año antes unos de los primeros virus para ordenadores personales con sistema operativo DOS, el virus Virdem.
El primer gran ataque de virus del que se tiene información ocurrió el 22 de octubre de 1987 en la Universidad de Delaware. El virus infectó a varios cientos de disquetes de PC. Posteriormente se le daría el nombre de Brain (cerebro). El virus infectaba el sector de arranque y su única acción consistía en cambiar el nombre de la etiqueta del disco por el de Brain. Los programadores de este virus fueron Basit Farooq Alvi de diecinueve años y su hermano Amjad Faroop Alvi de veintiséis. Ambos tenían una tienda de informática en Pakistán llamada Brain Computer Services y se convirtieron en los creadores del primer virus diseminado internacionalmente.
Después de estas primeras experiencias, los virus informáticos evolucionaron significativamente, volviéndose más sofisticados, peligrosos y difíciles de detectar. Con la introducción de la banda ancha y la fibra óptica (FO), los virus podían propagarse con una mayor velocidad. El panorama de amenazas se ha diversificado, incluyendo virus, gusanos, troyanos y nuevas formas de malware como ransomware (cifra los datos) y botnets (redes de dispositivos informáticos infectados y controlados por un atacante). Fueron notables los virus ILOVEYOU en 2000, Stuxnet en 2010 o WannaCry en 2017. Este último afectó a más de 200,000 equipos en 150 países. Los ciberdelincuentes ahora utilizan técnicas avanzadas de ingeniería social, explotación de vulnerabilidades e incluso inteligencia artificial para crear amenazas cada vez más efectivas.
La evolución constante de estas amenazas ha llevado a un nuevo enfoque en la ciberseguridad. La mayoría de los dispositivos ya vienen de fábrica con una cierta protección. Por eso, una de la principales medidas de protección es mantener los sistemas informáticos actualizados y educar a los usuarios sobre las mejores prácticas de seguridad en línea.
Por cierto, si le interesa la historia de los gusanos informáticos, es recomendable leer este artículo: Historia de los gusanos informáticos.
Programas antivirus
La principal defensa que tienen los usuarios contra los virus es la precaución, utilizar programas originales, hacer copias de seguridad de los datos y, en todo caso, utilizar un programa antivirus. Estos programas son un software diseñado para detectar, bloquear y eliminar malware, incluyendo virus informáticos, troyanos, gusanos, spyware y ransomware, entre otras amenazas.
El software antivirus se instalan en el sistema y permanece activo vigilando las operaciones de los programas para impedir que el ordenador sea contagiado por algún virus, dando un mensaje de alarma en caso de que se detecte la presencia de alguno.
De forma resumida se puede decir que los programas antivirus realizan las siguientes acciones en un ordenador o dispositivo informático:
- Detección del virus. Usa bases de datos de firmas (huellas digitales de virus conocidos) para los virus conocidos y emplea análisis heurístico para detectar a los virus desconocidas basándose en su comportamiento.
- Eliminación y cuarentena. Al detectar el virus, aísla los archivos maliciosos para evitar su propagación y le permite al usuario revisarlos antes de eliminarlos definitivamente.
- Protección en tiempo real. Monitorea continuamente el sistema para detectar la actividad sospechosa. Escanea los archivos y programas al abrirlos o ejecutarlos, revisa los correos electrónicos y los archivos adjuntos en busca de malware.
En resumen, un antivirus es una capa de defensa esencial contra amenazas digitales, ayudando a mantener la seguridad del sistema y la privacidad del usuario. El problema es tan relevante que la mayoría de los sistemas operativos modernos (Windows, macOS, Android o iOS) incluyen algún tipo de software antivirus y de seguridad. No obstante, su nivel de protección varía según la plataforma.
Es importante tener en cuenta que cada día aparecen nuevos virus que utilizan nuevas técnicas de contagio. Esto hace que un programa antivirus que hace meses que no se actualiza pueda ser completamente inútil frente al ataque de un nuevo virus. La mayoría de los programas comerciales de virus ofrece actualizaciones periódicas de los mismos.
Métodos de prevención y protección
No cabe duda que los virus informáticos, así como el resto de malware o programas maliciosos son una amenaza para cualquier dispositivo electrónico. No hablamos solo de ordenador, teléfonos inteligentes o tablets, sino de cualquier dispositivo electrónico. Esto puede llegar a incluir a cualquier aparato del hogar u oficina conectado a Internet: lavadoras, impresoras, cámaras, etc.
Esto no quiere decir que debamos preocuparnos en exceso, pero sí que es importante que sigamos determinados métodos básicos de prevención y protección. Para mantener la seguridad de los sistemas y de los datos que contienen es esencial seguir las siguientes medidas:
- Actualización de software. Mantener el sistema operativo y las aplicaciones actualizadas es crucial para prevenir infecciones. Las actualizaciones regulares eliminan las vulnerabilidades de seguridad que podrían explotar los virus. Estas actualizaciones son de especial importancia para cualquier dispositivo conectado a Internet, como los de tipo IoT.
- Uso de antivirus. Aunque la mayoría de sistemas operativos incluyen antivirus, en determinadas circunstancias (alto valor de los datos, uso en situaciones de riesgo, etc.), sería recomendable instalar un software antivirus especializado y mantenerlo actualizado.
- Uso de firewall. Configurar y mantener activo un firewall es esencial para bloquear accesos a la red no autorizados. Como en el caso anterior, aunque los sistemas operativos suelen incluir un firewall, hay circunstancias que aconsejan instalar cortafuegos específicos.
- Navegación segura. Esto es, evitar descargas de fuentes desconocidas, no abrir archivos adjuntos sospechosos en correos electrónicos o desconfiar la las conexiones no seguras (HTTPS) al navegar por internet.
- Copias de seguridad. A pesar de todas las medidas de seguridad, siempre puede fallar algo, por lo que hacer regularmente copias de seguridad garantiza la recuperación de datos en caso de una infección grave.
- Educación y concienciación. Es importante tomárselo en serio. Aprender sobre las amenazas cibernéticas y adoptar una actitud de desconfianza hacia contenidos sospechosos es fundamental para prevenir infecciones.
Estas medidas, combinadas con un uso responsable de la tecnología, pueden reducir significativamente el riesgo de infecciones por virus informáticos.
Una historia de virus
En 1988 ocurrió un caso que fue conocido en todo el mundo como el virus de Internet o el gusano de Internet. El New York Times lo calificó como el mayor asalto jamás realizado contra los sistemas de la nación, y algún otro periódico llegó a escribir el siguiente titular: Virus informático escapa a los humanos: 96 muertos.
Lo cierto es que no se trataba de un virus sino de un gusano. Este programa entró en los ordenadores de Arpanet (se dice que esto ocurrió entre las 5 y las 6 de la tarde del 2 de noviembre de 1988), ocupando cada vez más espacio en los ordenadores que estaban conectados a la red. El gusano fue desplazándose y ocupando, entre otros, los ordenadores de la Universidad de California en Berkeley y del Laboratorio de Inteligencia Artificial del MIT. De Arpanet pasó a la red informática del Departamento de Defensa de los Estados Unidos conocida como Milnet, y posteriormente pasó a Internet. Se difundió al Laboratorio Nacional de Lawrence Livermore, a la Universidad de Maryland, a la Universidad de California en San Diego, al Laboratorio Ames de la NASA, a la Biblioteca Nacional de Los Alamos en Nuevo México y al Laboratorio de Medios del MIT.
Se pensó que los más de 60.000 ordenadores conectados a Internet y Arpanet estaban en peligro, así que los especialistas informáticos no tuvieron más remedio que trabajar intensamente para intentar detener la invasión. El resultado no podía ser más desesperanzador, después de un período de calma siempre llegaba una y otra oleada. Después de mucho trabajar, de muchas horas de investigación y de trabajo conjunto entre equipos de la Universidad de California en Berkeley, del MIT de Massachusetts y de la Universidad de Purdue, se llegó a la conclusión de que el programa sólo atacaba a ordenadores Sun Microsystems Sun 3 y ordenadores VAX con una determinada versión del sistema operativo Unix.
El día 3 de noviembre Gene Spafford de la Universidad de Purdue consiguió capturar parte del programa gusano, exactamente la mitad del programa que controlaba su propagación. Desgraciadamente, la otra mitad se borraba conforme se iba copiando para no dejar pruebas. Se averiguó que el programa aprovechaba unos defectos de esa versión en concreto del sistema operativo, de forma que cuando se enviaba un correo electrónico de un ordenador a otro con el programa Sendmail, el programa gusano aprovechaba para enviar órdenes al ordenador distante. Estas órdenes eran el propio programa gusano. Una vez que alcanzaba un nuevo ordenador recababa información sobre otras máquinas a las que saltar, intentando adivinar las contraseñas para así seguir su difusión.
Dos días más tarde, los especialistas informáticos lograron vencer al programa gusano. Afortunadamente, este programa no contenía elementos dañinos, salvo su capacidad de multiplicarse y de reinfectarse hasta ocupar todo el espacio del ordenador. Estaba claro que el programa estaba hábilmente ingeniado, ya que explotaba defectos muy poco conocidos del Unix, estaba cifrado e iba borrando las pruebas de su paso por los distintos ordenadores. John McAfee, presidente de la CVIA (Computer Virus Industry Association) estimó que habían sido infectadas 6.200 máquinas y que el coste de la reparación de los defectos causados sería de 96 millones de dólares. En la realidad esta cifra se vio reducida a 2.000 ordenadores y casi un millón de dólares.
El autor del ingenioso programa fue un graduado de la Universidad de Harvard de veintitrés años llamado Robert Morris. El padre de Robert era el científico jefe del Centro Nacional de Seguridad Informática (National Computer Security Center), un experto en delitos informáticos.
Robert dijo que su programa había sido un fallo catastrófico, que jamás había tenido intención de causar ningún daño, pero el 22 de enero de 1990 el jurado lo encontró culpable según la Ley de Fraudes y Abusos informáticos de 1986. Morris tuvo suerte, y el juez consideró que las circunstancias no constituían fraude y engaño, por lo que su sentencia fue sólo de 3 años de libertad condicional, una multa de 10.000 dólares y 400 horas de servicio social.
Más información sobre virus informáticos
En este artículo se ha abordado el tema de los virus informáticos de una forma resumida. La idea era dar una idea clara de lo que son, su historia y cómo enfrentarlos. Espero que le haya resultado de interés. Si busca inspiración o simplemente le interesan estos temas, en este blog se dispone de otros muchos contenidos relacionados. Por favor, utilice el buscador de contenidos que tenemos en la cabecera.
Por otro lado, estos son algunos otros artículos que pueden ser de interés:
- Historia de la piratería informática
- Seguridad de una red de área local o LAN
- Kevin Mitnick. El hacker más buscado
Nota sobre la bibliografía
Aunque los contenidos de este blog tienen un propósito divulgativo, la verificación de datos es una tarea que nos tomamos con seriedad. Los contenidos son fruto de entrevistas a expertos y una meticulosa investigación en publicaciones científicas, fuentes oficiales, medios de comunicación y reportajes. Sin embargo, al ser un blog divulgativo y sin fines de lucro, nos vemos obligados a operar de manera austera, lo que implica no utilizar tiempo a referenciar exhaustivamente cada dato presentado.
REF: INET-PG280