Origen del Malware En el año 1949, el matemático John Von Neuman teorizó acerca de cómo un programa podría propagarse por medio de una red de ordenadores. No obstante, su aporte se quedó en el campo de la teoría durante algo más de veinte años. En 1971, el ingeniero informático Robert H. Thomas, quien trabajaba para BBN Technologies, decidió desarrollar un software que comprobase la teoría planteada por John Von Neuman en el año 49. Así fue cómo surgió el primer malware de la historia, al que su propio creador denominó Creeper. Creeper fue el primer malware de la historia y era un programa que no tenía ningún efecto malicioso sobre los ordenadores que infectaba. Por esta razón, de hecho, algunos ponen en duda de que se tratase como tal de un malware. No obstante, Creeper cumplía con la función de propagarse de manera indeseada entre los ordenadores utilizados por universidades y centros de investigación de la época.
El creador de Creeper quería demostrar que, tal y como había planteado Von Neuman veinte años atrás, un programa podía ser capaz de propagarse a través de una red. Por eso, Creeper era un software que cumplía específicamente con dicha función, por medio de un proceso simple que dejó los cimientos para el desarrollo de malware en el futuro. Ahora que sabes cuál fue el primer malware de la historia, hablaremos sobre cómo este programa dio origen al primer antivirus. El primer antivirus de la historia se llamó Reaper y fue diseñado por el ingeniero informático Ray Tomlinson, quien también es reconocido por haber creado el correo electrónico. Reaper fue desarrollado específicamente para eliminar al virus Creeper, justo después de que este se hubiese desplegado. Reaper funcionaba de una manera muy similar a la de Creeper, pues era un programa con la capacidad de replicarse a lo largo de la red de ARPANET. No obstante, la diferencia con el virus consistía en que Reaper no se eliminaba automáticamente de los ordenadores en los que se instalaba, por el contrario, dejaba una copia en cada uno. En otras palabras, Reaper utilizó el mismo método de propagación que Creeper para instalarse en los ordenadores conectados a ARPANET. Así, logró «perseguirlo» y «atraparlo», resolviendo el desafío propuesto por Robert H. Thomas desde el comienzo.
Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos. El troyano obtiene su nombre del Caballo de Troya del poema épico griego La Ilíada. En la historia, el héroe griego Odiseo trama un plan para construir un caballo gigante de madera que sus enemigos, los troyanos, recibirían en su ciudad como regalo. Sin embargo, en la barriga del caballo se escondía una legión de soldados, que emergió una vez caída la noche para diezmar la ciudad de Troya desde dentro.
Un troyano se utiliza para espiar y robarle información a los usuarios de sus dispositivos.