Virus informáticos, más de 50 años de existencia y cada día se suma una nueva amenaza

El primer antivirus data de comienzos de la década de 1970 y desde entonces estos programas protectores han progresado continuamente para hacer frente a las ciberamenazas, cada vez más diversas y complejas.

Foto: EFE

EFE / La Voz de Michoacán

Code Red, WannaCry, ILOVEYOU, Zeus, Melissa, Mydoom… La lista de virus informáticos con nombres llamativos es  prácticamente interminable y cada día se añade una nueva pieza a la lista de estas ciberamenazas, que se han convertido en un fenómeno consustancial al mundo digital.

PUBLICIDAD

Aunque algunos de estos virus pueden ser casi inofensivos, o como mucho molestos, otros son capaces de inutilizar nuestro ordenador, borrar todos nuestros archivos o abrir agujeros de seguridad que dejan nuestros equipos y dispositivos expuestos y vulnerables ante otros peligros digitales, explican desde la compañía de ciberseguridad Panda Security (PS).

Por eso, “se ha vuelto imprescindible tener un antivirus en todo ordenador, tableta, móvil o dispositivo que pueda conectarse a internet o recibir entradas de datos de fuentes externas”, explica Hervé Lambert, gerente global de operaciones de consumo de PS (www.pandasecurity.com/en).

De hecho, “aunque algunos usuarios no lo sepan, hoy en día cualquier sistema operativo (Mac, Windows, Android…) cuenta con un antivirus básico ‘de serie’, que está funcionando en segundo plano para protegerlo de los ataques”, según apunta.

PUBLICIDAD

El mundo de la ciberdelincuencia es tan rápido y dinámico que una firma especializada en desarrollar soluciones de ciberseguridad necesita dedicar mucha inteligencia, innovación y visión y para mantenerse al día e incluso por delante de cualquier epidemia de virus informáticos, añade.

“El virus informático o programa malicioso (‘malware’) que surgirá mañana es diferente del que existe hoy” y “cada amenaza cibernética es única y presenta desafíos diferentes”, por lo que el tiempo que se tarda en desarrollar una "vacuna" o solución eficaz contra cada amenaza, puede variar significativamente, dependiendo de varios factores, según  Lambert.

Explica que algunos ‘malware’ son muy complejos, pueden propagarse rápidamente y son más difíciles de eliminar, o utilizan técnicas avanzadas o desconocidas, por lo que analizar y entender como funcionan y después desarrollar y probar unas contramedidas efectivas y sin efectos secundarios no deseados, puede requerir más tiempo, esfuerzo y recursos.

Añade que en algunos casos, las compañías de ciberseguridad utilizan soluciones y tecnologías de remediación que bloquean o mitigan los ataques de ‘malware’ y los riesgos de infecciones de una nueva amenaza, mientras trabajan en conocerla más a fondo.

El primer programa para combatir programas maliciosos, de los que hoy puede haber más de mil millones de piezas distintas circulando, data de 1971, según Panda Security (PS). Foto: EFE


Los antivirus han evolucionado mucho desde su primera versión  de hace 52 años, y los más avanzados incorporan la Inteligencia Artificial o IA, que por ejemplo es capaz de aprender acerca del comportamiento de determinados archivos para detectar si pueden ser maliciosos y por consiguiente bloquearlos, según PS.

Los antivirus de última generación no solo protegen contra amenazas provenientes de la Red o del email, sino que además   neutralizan archivos aparentemente inocentes antes de que actúen, el ‘malware‘ que ha estado alojado en el sistema durante años pasando inadvertido y los ataques de "día cero", que aprovechan vulnerabilidades de seguridad recién descubiertas.

“Hoy cubren el rango más amplio posible de amenazas y tienen  muchas otras funciones de seguridad, como ‘cortafuegos’ que bloquean los accesos no autorizados, gestores de contraseñas, sistemas de control parental o herramientas de limpieza de archivos”, según Lambert, que describe una serie de curiosidades y facetas poco conocidas de los llamados “programas escudo”.

EL PRIMER ANTIVIRUS ERA INOFENSIVO

La invención del primer antivirus se atribuye al programador Ray Tomlinson, quien en 1971 ideó el programa Reaper (podadora) para hacer frente al considerado como el primer virus informático, denominado Creeper (enredadera) y desarrollado por otro programador, Bob Thomas, para comprobar si un programa podía saltar de un ordenador a otro dentro de una red.

Reaper era muy efectivo: en cuánto detectaba a Creeper, lo eliminaba del sistema, evitando su propagación a otros equipos.

Foto: EFE

El programa Creeper, era capaz de replicarse a sí mismo, solo mostraba el mensaje “Soy la enredadera ¡atrápame si puedes!”, imprimía un archivo y se trasmitía automáticamente al siguiente equipo a través de la red, desapareciendo del primero.

En realidad era inocuo, pero sentó un precedente para otros programas nocivos, según PS.

PRIMEROS PROGRAMAS MALICIOSOS

Después de Creeper, llegarían los virus maliciosos, como ‘Rabbit’ (entre 1972 y 1974), que se reproducía a sí mismo en el equipo infectado, hasta invadir el sistema y causar su bloqueo, o ‘Elk Cloner’ (en 1981), que afectaba a los Apple II, se transmitía a través de los disquetes de arranque del sistema operativo y cada  50 contagios mostraba un poema en la pantalla del equipo, según informa Pandora FMS (https://pandorafms.com). 

En 1975, el programador John Walker creó el que podría considerarse como el primer programa troyano no malicioso: el ‘software’ de juego ANIMAL, dentro del cual había oculto otro programa llamado PREVADE, según Fourmilab (www.fourmilab.ch). Este ‘software’ era capaz de examinar directorios y efectuar copias, sin aprobación del usuario.

Foto: EFE

En 1986 apareció Brain, considerado el primer virus para PC, que se transmitía a través de las copias ilegales del sistema operativo MS-DOS y una vez dentro del sistema, lanzaba un mensaje que advertía al usuario de la infección y le facilitaba datos de contacto para con el fin de facilitar una solución, llegando a infectar a unos 20.000 ordenadores de la época.

ÉPOCA DE DISQUETES

En la década de 1970, al comienzo de la guerra entre virus informáticos y programas antivirus, y en ausencia de la actual “red de redes” o Internet, cualquier programa que un usuario quería utilizar, incluyendo los antivirus, debía ser descargado desde una fuente externa, mediante un soporte físico, según PS.

“Los primeros antivirus comerciales llegaban a nosotros en discos ‘floppy’ (disquetes o discos flexible de almacenamiento de datos de tipo magnético), y cualquier actualización debía efectuarse mediante este mismo proceso, por lo que a menudo muchos usuarios las olvidaban u obviaban”, recuerda Lambert.

FRENTE DE BATALLA ACTUAL

Hoy en día, las piezas de ‘malware’ adoptan muchas formas y variantes que no se denominan virus pero que forman parte del conjunto de amenazas silenciosas para los usuarios particulares, como gusanos, troyanos, ransomware, spyware, herramientas para hackear, ransoms o DdoS. Son códigos maliciosos que pueden infectar nuestro ordenador, de acuerdo a PS.

Esta misma fuente calcula que actualmente puede haber más de 1.000 millones de piezas distintas de ‘malware circulando’, y que cada día se detectan más de medio millón de piezas nuevas.

Los antivirus genéricos, que funcionan como detectores, barrera y eliminador general, son la mejor solución profiláctica para protegerse de estas amenazas, según Lambert. Aún así, una cuarta parte de los ordenadores que funcionan en todo el mundo no estaría protegido por un antivirus, de acuerdo a este experto.

COMPROBANDO LA FIRMA

Todo archivo descargado tiene una firma (datos en forma electrónica) y uno de los modos en los que trabajan los antivirus consiste en mantener información actualizada sobre las firmas de los decenas de miles de códigos maliciosos que van surgiendo día a día, y comprobar automáticamente si una de dichas firmas está presente en un archivo entrante, según PS.

Si hay una coincidencia de firmas el antivirus no dejará pasar el archivo. Como los cibermalhechores saben esto, intentan saltarse esa protección, alterando ligeramente el código del ‘malware’, pero un buen programa antivirus también es capaz de detectar las firmas que ‘se parecen’ a las más buscadas, siendo la señal de  que un programa entrante es malicioso, informa Panda Security.