Wawritto - Shutterstock

Una de las mayores y lógicas preocupaciones de los usuarios de las nuevas tecnologías es proteger sus aparatos del embate del **malware, esa encantadora e ingente variedad de software malicioso** que se introduce de forma subrepticia en nuestras computadoras para hacerse con nuestros datos y archivos o, quizá, con el simple propósito de dañarlas. Entre dicha variedad se encuentran **los virus informáticos**, programas que infectan a otros y los modifican, reemplazando archivos ejecutables con su propio código para reproducirse, y que son precisamente los primeros ejemplos de malware. **Esta es su historia**.

## Teoría y práctica vírica

De todos es sabido que, en toda innovación, primero se les enciende la bombilla a los teóricos y luego desarrollan su trabajo las personas de acción. A veces son los mismos, pero no fue así en el caso de los virus informáticos: **en 1959, Douglas McIlroy, Victor Vyssotsky y Robert Morris**, jóvenes programadores que trabajaban en los laboratorios de la Bell Computers **elaboraron el Darwin**, un juego para ordenadores, que consistía en destruir el programa del contrincante ocupando toda la RAM del área de las partidas. Ellos fueron las personas de acción; **de este juego derivaron los Core Wars**, tatarabuelos de los actuales virus para ordenadores; yDel juego Darwin de 1959 derivaron los Core Wars, tatarabuelos de los actuales virus informáticos **el teórico en cuyas ideas se inspiraron los de Bell era el matemático húngaro John von Neumann**, quien había publicado *Theory and Organization of Complicated Automata* sobre programas informáticos que se autorreplican en 1949, y dio conferencias al respecto en la Universidad de Illinois.

Pero hete aquí que el mismo **Robert Morris del Darwin creó el primer gusano informático del que tenemos noticia, llamado Creeper, en 1971**, cuando estaba empleado por aquel entonces en BBN Techonologies. Al contrario que los programas del Darwin y que los siguiente virus informáticos, el bueno del Creeper no se replicaba a sí mismo, y se dedicaba a ir de un sistema a otro, entorpecer las impresiones y lanzar el siguiente mensaje en la pantalla de los ordenadores IBM 360: “Soy una enredadera [creeper], ¡atrápame si puedes!”. Majo, él; molesto, pero no especialmente dañino.

Eldeiv – Shutterstock

Y las ideas acerca de virus informáticos crecieron. **En 1972**, el científico computacional **Veith Risak** publicó un artículo en Alemania sobre un autómata que se autorreplicaba con el mínimo intercambio de información, es decir, **describía todos los componentes básicos de un virus**, que más tarde fue creado para el Siemens 4004/35 y funcionó tal como se esperaba. Tres años después, el británico **John Brunner publicó la novela distópica *The Shockwave Rider*, en la que prevé el peligro de la propagación de virus en internet**. Y el canadiense Thomas J.Kenneth Thompson y Fred Cohen establecieron las fórmulas de desarrollo de virus para ordenadores Ryan, por su parte, publicó en 1979 la novela *The Adolescence of P-1*, en la que una inteligencia artificial contamina una red informática nacional como lo haría un virus.

Entonces, **en 1982**, llegó **Rich Skrenta**, un curioso muchacho de 15 años de edad, estudiante de instituto, y **programó el Elk Cloner para los Apple II, el primer virus que no se quedó en los laboratorios, como había ocurrido hasta el momento, infectó redes de sistemas informáticos** y fastidió el sector de arranque. Pero a esta criatura no se la conocía aún como virus informático porque no fue hasta que el científico computacional y biólogo molecular **Leonard M. Adleman usó por vez primera las palabras correspondientes en 1984** cuando charlaba con su colega Fred Cohen, quien estableció las fórmulas para desarrollar virus informáticos y publicó *Computer Viruses: Theory and Experiments*. Aunque es de justicia indicar que, en primer lugar, había sido el alemán **Jürgen Kraus** el que **había comparado algunos programas con virus biológicos en una tesis de 1980**, y en segundo lugar, el orleanniano Kenneth Thompson había presentado la manera de crear los virus en 1983, recuperando las ideas de Von Neumann y los tres programadores de Bell.

Nasidastudio – Shutterstock

**A partir de entonces, los virus informáticos comenzaron a extenderse**. En el mismo 1984, se detectaron los primeros programas que funcionaban como caballos de troya, es decir, **los troyanos**. En 1986 ya existían virus que provocaban graves daños en las IBM PC y computadoras similares; **el Bouncing Ball, el Brain y el Marihuana**, que afectaban al sector de arranque, se difundieron de forma masiva, como los que infectaban archivos .exe y .com. En 1988, el hijo de Robert Morris Sr. soltó un virus en ArpaNet e infectó a miles de los servidores conectados a esta red predecesora de nuestra internet. Ese mismo año surgió **Stone**, Los famosos troyanos, maliciosos caballos de troya para ordenadores, se detectaron por primera vez en 1984el primer virus del sector de arranque inicial; en 1989, **Dark Avenger**, el primer infector rápido; en 1990, el primer virus polimórfico; en 1995, el primer virus de lenguaje de macros, **WinWord Concept**; en 1997, el primer macrovirus de Excel, llamado **Laroux**; en 1998, el primero contra bases de datos Acess; en 1999, los virus adjuntos en correos electrónicos, como **Papa** o **Melissa**; y en 2000, el **BubbleBoy**, que infectaba las computadoras al leer los correos electrónicos en los que se adjuntaba; en 2002, el primer virus que atacaba archivos Shockwave Flash de Macromedia, y un alarmante ejecutable para Windows y Linux denominado **Winux**.

Pero **los peores**, por su peligro, celeridad y extensión fueron, además del mencionado **Melissa, el Michelangelo, Sobig, Bugbear, SQL Slammer/Zafiro, Klez, Código Rojo, Sircam y los famosos Blaster y I Love You o Loveletter**. La lista es interminable y su desarrollo continúa. Como el de los antivirus que luchan arduamente contra ellos; pero esa es otra historia.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.