Una de las mayores y lógicas preocupaciones de los usuarios de las nuevas tecnologías es proteger sus aparatos del embate del **malware, esa encantadora e ingente variedad de software malicioso que se introduce de forma subrepticia en nuestras computadoras para hacerse con nuestros datos y archivos o, quizá, con el simple propósito de dañarlas. Entre dicha variedad se encuentran los virus informáticos, programas que infectan a otros y los modifican, reemplazando archivos ejecutables con su propio código para reproducirse, y que son precisamente los primeros ejemplos de malware. Esta es su historia.
Teoría y práctica vírica
De todos es sabido que, en toda innovación, primero se les enciende la bombilla a los teóricos y luego desarrollan su trabajo las personas de acción. A veces son los mismos, pero no fue así en el caso de los virus informáticos: en 1959, Douglas McIlroy, Victor Vyssotsky y Robert Morris, jóvenes programadores que trabajaban en los laboratorios de la Bell Computers elaboraron el Darwin, un juego para ordenadores, que consistía en destruir el programa del contrincante ocupando toda la RAM del área de las partidas. Ellos fueron las personas de acción; de este juego derivaron los Core Wars**, tatarabuelos de los actuales virus para ordenadores; yDel juego Darwin de 1959 derivaron los Core Wars, tatarabuelos de los actuales virus informáticos
el teórico en cuyas ideas se inspiraron los de Bell era el matemático húngaro John von Neumann, quien había publicado Theory and Organization of Complicated Automata sobre programas informáticos que se autorreplican en 1949, y dio conferencias al respecto en la Universidad de Illinois.
Pero hete aquí que el mismo **Robert Morris del Darwin creó el primer gusano informático del que tenemos noticia, llamado Creeper, en 1971**, cuando estaba empleado por aquel entonces en BBN Techonologies. Al contrario que los programas del Darwin y que los siguiente virus informáticos, el bueno del Creeper no se replicaba a sí mismo, y se dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el siguiente mensaje en la pantalla de los ordenadores IBM 360: “Soy una enredadera [creeper], ¡atrápame si puedes!”. Majo, él; molesto, pero no especialmente dañino.
Y las ideas acerca de virus informáticos crecieron. En 1972, el científico computacional Veith Risak publicó un artículo en Alemania sobre un autómata que se autorreplicaba con el mínimo intercambio de información, es decir, describía todos los componentes básicos de un virus, que más tarde fue creado para el Siemens 4004/35 y funcionó tal como se esperaba. Tres años después, el británico *John Brunner publicó la novela distópica The Shockwave Rider, en la que prevé el peligro de la propagación de virus en internet*. Y el canadiense Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de desarrollo de virus para ordenadores
Ryan, por su parte, publicó en 1979 la novela The Adolescence of P-1, en la que una inteligencia artificial contamina una red informática nacional como lo haría un virus.
Entonces, en 1982, llegó Rich Skrenta, un curioso muchacho de 15 años de edad, estudiante de instituto, y programó el Elk Cloner para los Apple II, el primer virus que no se quedó en los laboratorios, como había ocurrido hasta el momento, infectó redes de sistemas informáticos y fastidió el sector de arranque. Pero a esta criatura no se la conocía aún como virus informático porque no fue hasta que el científico computacional y biólogo molecular Leonard M. Adleman usó por vez primera las palabras correspondientes en 1984 cuando charlaba con su colega Fred Cohen, quien estableció las fórmulas para desarrollar virus informáticos y publicó *Computer Viruses: Theory and Experiments*. Aunque es de justicia indicar que, en primer lugar, había sido el alemán Jürgen Kraus el que había comparado algunos programas con virus biológicos en una tesis de 1980, y en segundo lugar, el orleanniano Kenneth Thompson había presentado la manera de crear los virus en 1983, recuperando las ideas de Von Neumann y los tres programadores de Bell.
A partir de entonces, los virus informáticos comenzaron a extenderse. En el mismo 1984, se detectaron los primeros programas que funcionaban como caballos de troya, es decir, **los troyanos. En 1986 ya existían virus que provocaban graves daños en las IBM PC y computadoras similares; el Bouncing Ball, el Brain y el Marihuana, que afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com. En 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año surgió Stone**, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se detectaron por primera vez en 1984
el primer virus del sector de arranque inicial; en 1989, Dark Avenger, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el primer virus de lenguaje de macros, WinWord Concept; en 1997, el primer macrovirus de Excel, llamado Laroux; en 1998, el primero contra bases de datos Acess; en 1999, los virus adjuntos en correos electrónicos, como Papa o Melissa; y en 2000, el BubbleBoy, que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba; en 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux denominado Winux.
Pero los peores, por su peligro, celeridad y extensión fueron, además del mencionado Melissa, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo, Sircam y los famosos Blaster y I Love You o Loveletter. La lista es interminable y su desarrollo continúa. Como el de los antivirus que luchan arduamente contra ellos; pero esa es otra historia.