{"id":4879,"date":"2014-09-18T18:00:00","date_gmt":"2014-09-18T21:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/historia-de-virus"},"modified":"2014-09-18T18:11:19","modified_gmt":"2014-09-18T21:11:19","slug":"historia-de-virus","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/historia-de-virus\/","title":{"rendered":"Historia de los virus: Origen y actualidad"},"content":{"rendered":"<p>La historia fascinante de los <strong>virus inform&aacute;ticos<\/strong> es casi tan antigua como la propia computadora, transform&aacute;ndose con los a&ntilde;os junto con la tecnolog&iacute;a en elementos m&aacute;s extensos y complejos. Los virus evolucionar&iacute;an desde sus or&iacute;genes a niveles de sofisticaci&oacute;n y destrucci&oacute;n, al tiempo de adaptar sus objetivos y su capacidad de infectar de forma perfecta a las computadoras.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/historia-virus-informaticos_2014-09-18.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>El <strong>virus<\/strong> m&aacute;s antiguo del que se tiene conocimiento data de 1972, cuya popularizaci&oacute;n empez&oacute; reci&eacute;n en los a&ntilde;os ochenta cuando las computadoras personales se volvieron accesibles en los pa&iacute;ses desarrollados. Esa masificaci&oacute;n signific&oacute; que los virus pod&iacute;an propagarse mucho m&aacute;s r&aacute;pido, con la ventaja particular de aquel que no sab&iacute;a mucho al respecto de la nueva tecnolog&iacute;a.<\/p>\n<p>Las primeras clases de esas plagas digitales aparecieron programados por primera vez en herramientas como blog de notas, aprovech&aacute;ndose del propio c&oacute;digo de un programa leg&iacute;timo. As&iacute;, podr&iacute;an infectar otros programas en el sistema y ser transportados de PC a PC a trav&eacute;s de los recordados disquetes. No obstante, ese modo incipiente a&uacute;n limitaba la velocidad y el alcance de infecci&oacute;n.<\/p>\n<p>Con la llegada de internet y la masificaci&oacute;n del correo electr&oacute;nico se cre&oacute; un enorme potencial para los creadores de virus. Ahora ten&iacute;an una nueva forma de alcanzar y afectar ordenadores mucho m&aacute;s feroz que antes.<\/p>\n<p>Internet signific&oacute; que hipot&eacute;ticamente ninguna computadora estaba a salvo de amenazas de un nuevo virus, desat&aacute;ndose de repente una &ldquo;competencia armamentista&rdquo; entre softwares y compa&ntilde;&iacute;as antivirus contra los creadores de <strong>virus<\/strong> para ver qui&eacute;n ser&iacute;a eventualmente el vencedor del &aacute;mbito inform&aacute;tico.<\/p>\n<p>Con respecto a la acci&oacute;n de estos agentes en los correos electr&oacute;nicos fue casi similar al que vemos en la actualidad, pues el &lsquo;modus operandi&rsquo; sigue siendo un documento infectado, es decir un DOC anexado a un mensaje que tiene grandes posibilidades de ser descargado. Y una vez que el usuario realiza download, el<strong> virus<\/strong> usar&aacute; la computadora infectada para replicarse y extenderse lo m&aacute;ximo posible. En el a&ntilde;o 2000, virus como Melissa y ILOVEYOU causaron estragos importantes usando este m&eacute;todo.<\/p>\n<h2><strong>Evoluci&oacute;n usando la red<\/strong><\/h2>\n<p>Con la aparici&oacute;n de los <strong>worms<\/strong>, una forma de malware o softwares infectados que es propagado a trav&eacute;s de las redes de internet, se dio el siguiente paso en el desarrollo de los <strong>virus<\/strong>. Estas plagas usan huecos o vac&iacute;os en los sistemas operacionales o softwares, explorando debilidades y replic&aacute;ndose de m&aacute;quina en m&aacute;quina a trav&eacute;s de la red.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/virus-computadoras_2014-09-18.gif\" style=\"height:215px; width:300px\" \/><\/p>\n<p>Asimismo, crean una puerta trasera en cualquiera computadora que se encuentra en su camino, permitiendo que m&aacute;s softwares perjudiciales entren ella, volvi&eacute;ndose incontrolable. Afortunadamente, los antivirus se optimizaron y sofisticaron para atacar esa variedad de peligros.<\/p>\n<p>De hecho la presencia constante de softwares antivirus de la d&eacute;cada del 2000 cre&oacute; la percepci&oacute;n de que los <strong>virus<\/strong> eran cosas del ayer. Sin embargo, esa idea result&oacute; cara puesto actualmente esas plagas est&aacute;n m&aacute;s sofisticadas que nunca y listas para atacar infinidad de dispositivos.<\/p>\n<p>Una muestra de ello, fue la actitud adoptada frente a Apple y la creencia que era inmune a los virus, hecho que ya qued&oacute; descartado. Cualquier dispositivo electr&oacute;nico que est&eacute; conectado a internet est&aacute; potencialmente en riesgo de un ataque.<\/p>\n<p>La amenaza de estos virus cambi&oacute; con el tiempo y nunca desapareci&oacute;, pero existen medidas que se pueden tomar para protegerse, incluyendo bajar patchs de softwares y actualizaciones del sistema, y el m&aacute;s importante es bajar un <a href=\"https:\/\/www.psafe.com\/es\/total\/\">buen antivirus<\/a> para asegurar que su computadora puedan encontrar y eliminar r&aacute;pidamente aquello que puede causar da&ntilde;os en la m&aacute;quina.&nbsp;<\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/W724mb8xQXw\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/sjFVxdT47BE\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n<p><center><iframe loading=\"lazy\" width=\"560\" height=\"315\" src=\"\/\/www.youtube.com\/embed\/5WEe-TNw8Z0\" frameborder=\"0\" allowfullscreen><\/iframe><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce aqu\u00ed un poco de la historia de los virus inform\u00e1ticos, que han marcado la tecnolog\u00eda desde sus inicios hasta la actualidad. <\/p>\n","protected":false},"author":18,"featured_media":8541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-4879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=4879"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4879\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8541"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=4879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=4879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=4879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}