LA HISTORIA DEL PRIMER TROYANO

Un virus informático es una pieza de código malicioso que ha sido diseñada para replicarse a sí
misma cuando se introduce en cualquier entorno informático. Este host puede ser otro programa
informático, la partición del sistema operativo del ordenador, un documento o una unidad
extraíble.

El virus puede ser difundido a sabiendas o sin saberlo por el usuario o el administrador
del sistema infectado. Una vez que el virus se ha infiltrado con éxito en el sistema, puede
replicarse de forma que afecte negativamente al espacio disponible y al rendimiento del sistema.
También puede infectar otros programas o software instalados en el host, causando
interrupciones en el sistema, inestabilidad, modificaciones no autorizadas o incapacidad de
funciones y procesos básicos. Los virus también pueden copiar, borrar o cifrar archivos.

Algunos virus permanecen latentes, esperando a ser activados por alguna acción del usuario o del sistema. Otros se activan inmediatamente y comienzan a corromper los programas y el software del
sistema de las diversas formas descritas anteriormente.


En 1975, John Walker, un programador informático, creó el primer troyano. Un troyano es un
virus informático que no puede replicarse a sí mismo, sino que se propaga adhiriéndose a los
programas, archivos o juegos del usuario que se transmiten o intercambian. Luego se ejecuta
principalmente a través de la actividad del usuario final.

En esta época, había una serie de juegos populares llamados “Animal Games”. Estos juegos
utilizaban un conjunto de 20 preguntas para descifrar en qué animal estaba pensando el usuario.
John Walker creó una versión de este juego que se hizo muy popular entre sus amigos y colegas.
Al no haber Internet ni dispositivos inteligentes en aquella época, se distribuía mediante cintas
magnéticas. Walker utilizó esta vía para distribuir el virus Pervade incrustado en el juego.
Mientras jugaba, PERVADE examinaba todos los directorios del ordenador disponibles para el
usuario y luego hacía una copia de ANIMAL en cualquier directorio donde no estuviera ya
presente. No había ninguna intención maliciosa en este caso, pero ANIMAL y PREVADE se
ajustaban a la definición de troyano: escondido dentro de ANIMAL había otro programa que
realizaba acciones sin la aprobación del usuario.

Autor

Centro de preferencias de privacidad

Necessary

Advertising

Analytics

Other