Desde que se hizo popular el uso de las computadoras en la sociedad comenzaron a aparecer programas informáticos con el fin de dañar o realizar acciones malintencionadas en las mismas. El término utilizado para referirse a este tipo de aplicaciones maliciosas es malware, su historia comienza en la década de los 80.
![Una Breve Historia del Malware 37 Primeros piases afectados por el ransomware Wannacry](https://lovtechnology.com/wp-content/uploads/2021/05/Primeros-paises-afectados-por-Wannacry.png)
Básicamente un malware es una aplicación diseñada para infiltrarse en su computadora sin su consentimiento y realizar acciones en contra de sus intereses. Existen varios tipos de malware: virus, troyanos, gusanos, adware, spyware, ransomware, rootkits y muchos otros tipos dependiendo de sus características. El malware no solo representa una amenaza para su computadora de escritorio, también lo es para dispositivos móviles
La historia del malware comienza con el primer virus informático: Elk Cloner, el cual se descubrió en una Mac en 1982, 4 años más tarde apareció Brain, el primer malware para PC. Si quiere conocer más acerca de la historia y evolución de los malware continúe leyendo este artículo.
Primeros años, década de 1980
La historia de los malware comienza en la década de los 80, en estos años aparecen los primeros virus informáticos. Como ya mencionamos, el primero registrado fue Elk Cloner en 1982, creado por un estudiante de instituto llamado Rich Skrenta como una broma. Elk Cloner no era más que un fragmento de código oculto dentro de un juego que infectaba computadoras modelo Apple II.
![Una Breve Historia del Malware 38 Mensaje mostrado por Elk Cloner](https://lovtechnology.com/wp-content/uploads/2021/05/ElkCloner.jpg)
En noviembre de 1983 Fred Cohen y Leonard Adleman definen el término virus informático. Este mismo año se presenta el primer virus, el cual era un código que infectaba ordenadores con el sistema operativo Unix.
En 1986 los hermanos Basit Farooq Alvi y Amjad Farooq Alvi de Paquistán crean Brain. Este virus es el primero diseñado para el sistema operativo MS-DOS e infectaba el sector de arranque de los discos floppy. El objetivo de Brain era instalar una copia ilegal de un programa creado por ellos en computadoras IBM.
En 1988 el estudiante de doctorado Cornell Robert Morris creó el gusano Morris. Este es el primer gusano que se distribuyó a través de Internet. Este gusano tenía la capacidad de auto reproducirse y de auto propagarse. Morris fue la primera persona procesada en EEUU por la Ley de Fraude y Abuso Informático.
Década de 1990
Con el aumento del acceso a Internet y la cantidad de computadoras conectadas a la red se creó un ambiente más favorable para la distribución de malware. En la década de los 90 se registraron varios malware muy importantes en la historia.
En febrero de 1991 se descubre el virus Michelangelo. Este virus creado en Australia es el primero con amplia distribución, llegando a infectar más de 5 millones de computadoras. Fue diseñado para infectar el registro de arranque principal y el sector de arranque de discos floppy en sistemas DOS. Entre las razones de su amplia distribución se encuentra que algunos fabricantes de hardware y software vendían productos ya infectados con el virus.
En 1995 se introduce el concepto de virus de macros. Este tipo de virus capaces de infectar documentos creados con programas de ofimática.
En marzo de 1999 aparece el macro virus Melissa, el cual infectó más de medio millón de computadoras. Este virus creado por David L. Smith infectaba documentos creados con Microsoft Office y se distribuyó principalmente a través de correo electrónico. El virus estaba diseñado para enviarle un correo a las primeras 50 direcciones en la lista de direcciones de cada usuario que lo recibía. Smith recibió una condena de 20 meses de prisión y fue multado con 5.000 dólares.
Historia del Malware en los años 2000
El 5 de mayo del año 2000 comenzó a circular el gusano LoveLetter creado en Filipinas. Fue desarrollado por dos jóvenes estudiantes de ciencias de la computación: Reonel Ramones y Onel de Guzman. Este virus se auto enviaba a todos los contactos de correo electrónico del usuario y sobrescribía varios archivos, llegó a infectar a más de 50 millones de computadoras en todo el mundo. Ambos creadores fueron detenidos, pero no fueron condenados dado que en Filipinas no existía ley para delitos informáticos.
En el año 2003 aparece el primer virus diseñado para ganar dinero: Surge Fizzer. Este virus forzaba a los ordenadores infectados a enviar correo basura.
Cabir el primer gusano que infecta teléfonos móviles, apareció en el año 2004. Ese mismo año estalló una guerra de gusanos de correo electrónico entre los autores de MyDoom, Bagle y Netsky.
Un gusano llamado Conficker apareció el 21 de noviembre de 2008 con gran repercusión mundial. Este malware infectó computadoras con el sistema operativo Windows en empresas, hogares y agencias gubernamentales en casi todos los países del mundo. Según los expertos el mismo fue desarrollado por profesionales. Muchas versiones de este virus salieron en años posteriores llegando a afectar más de 11 millones de computadoras en el mundo.
Historia del Malware desde el 2010 hasta la actualidad
En el año 2010 una empresa de seguridad bielorrusa descubre Stuxnet. Este gusano es el primero conocido que espía y reprograma sistemas industriales, en este caso, logró inutilizar varias centrifugadoras de uranio en Irán. Fue el primer virus que causó daños de infraestructura y por su complejidad y tamaño se cree que fue creado por algún gobierno.
El troyano CryptoLocker causa la primera infección masiva con ransomware en el año 2013. Este virus encripta los archivos almacenados en ordenadores y obliga a los usuarios a pagar dinero para recuperarlos, marcando una nueva forma de aprovecharse de los usuarios infectados con un virus en su computadora.
En marzo de 2016 apareció el ransomware Petya; el cual estaba dirigido a dañar los ordenadores con el sistema operativo Windows del personal de recursos humanos de empresas alemanas. Este malware cifraba el Master Boot Record (MBR), luego cifraba una gran cantidad de archivos del disco impidiendo el acceso a los mismos. Para recuperar la información los usuarios debían realizar pagos en Bitcoin.
Wanacry aparece el 12 de mayo de 2017, este ransomware infectó en un solo día más de 200 000 computadoras en más de 150 países, incluyendo servicios públicos y empresas. En los ordenadores infectados se cifraban los archivos, para recuperarlos los creadores del virus exigían el pago de 200 dólares en Bitcoin.
Artículos relacionados que te podrían resultar interesantes:
![Ciencias de la Computación: Qué estudia y para que sirve 1 ciencias de la computación](https://lovtechnology.com/wp-content/uploads/2024/06/ciencias-de-la-computacion-300x200.jpg)
Ciencias de la Computación: Qué estudia y para que sirve
![Todo sobre ESP32: Guía y Aplicaciones Prácticas 2 ESP32](https://lovtechnology.com/wp-content/uploads/2024/06/ESP32-300x200.jpg)
Todo sobre ESP32: Guía y Aplicaciones Prácticas
![Comparativa de Frameworks Front-end: Svelte vs. Stencil 3 Svelte vs. Stencil](https://lovtechnology.com/wp-content/uploads/2024/05/Svelte-vs.-Stencil-300x200.jpg)
Comparativa de Frameworks Front-end: Svelte vs. Stencil
![Cómo Implementar la Inteligencia Artificial en el Desarrollo de Software Empresarial 4 Cómo Implementar la Inteligencia Artificial en el Desarrollo de Software Empresarial](https://lovtechnology.com/wp-content/uploads/2024/04/Como-Implementar-la-Inteligencia-Artificial-en-el-Desarrollo-de-Software-Empresarial-300x200.webp)
Cómo Implementar la Inteligencia Artificial en el Desarrollo de Software Empresarial
![Desarrollo de Software Sin Código: Explorando Plataformas y Soluciones 5 Desarrollo de Software Sin Código: Explorando Plataformas y Soluciones](https://lovtechnology.com/wp-content/uploads/2024/04/Desarrollo-de-Software-Sin-Codigo-Explorando-Plataformas-y-Soluciones-300x200.webp)
Desarrollo de Software Sin Código: Explorando Plataformas y Soluciones
![¿Qué es FreeDOS (sistema operativo gratuito): cómo funciona y para qué sirve? 6 ¿Qué es FreeDOS (sistema operativo gratuito): cómo funciona y para qué sirve?](https://lovtechnology.com/wp-content/uploads/2024/04/¿Que-es-FreeDOS-sistema-operativo-gratuito-como-funciona-y-para-que-sirvem-300x200.webp)
¿Qué es FreeDOS (sistema operativo gratuito): cómo funciona y para qué sirve?
![¿Qué es la World Wide Web WWW? 7 World Wide Web WWW](https://lovtechnology.com/wp-content/uploads/2022/03/pricipal-2-300x200.webp)
¿Qué es la World Wide Web WWW?
![¿Qué es y Significa "Web 2.0"? 8 Web-2.0](https://lovtechnology.com/wp-content/uploads/2022/02/Web-2.0-300x200.webp)
¿Qué es y Significa «Web 2.0»?
![WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona? 9 Wifi Protected Setup WPS](https://lovtechnology.com/wp-content/uploads/2022/02/pricipal-1-300x200.webp)
WPS (Wifi Protected Setup): ¿Qué es y Cómo Funciona?
![¿Qué es Wifi WPA3? 10 WPA3](https://lovtechnology.com/wp-content/uploads/2022/01/pri2-300x200.webp)
¿Qué es Wifi WPA3?
![¿Qué es el Acceso Protegido Wifi WPA? 11 acceso protegido Wifi WPA](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-2-2-300x200.webp)
¿Qué es el Acceso Protegido Wifi WPA?
![¿Qué es un Amplificador Wifi? 12 Amplificador Wifi](https://lovtechnology.com/wp-content/uploads/2022/02/Pricipal-300x200.webp)
¿Qué es un Amplificador Wifi?
![Los Mejores Programas Gratuitos para Convertir Imágenes 13 Mejores Programas Gratuitos para Convertir Imágenes](https://lovtechnology.com/wp-content/uploads/2022/02/Mejores-Programas-Gratuitos-para-Convertir-Imagenes-300x200.webp)
Los Mejores Programas Gratuitos para Convertir Imágenes
![¿Qué es un Archivo Extensión RAR? 14 ¿Qué es un archivo RAR?](https://lovtechnology.com/wp-content/uploads/2022/02/que_es_un_archivo_rar-300x200.webp)
¿Qué es un Archivo Extensión RAR?
![¿Qué es Spotify y Cómo Funciona? 15 Spotify](https://lovtechnology.com/wp-content/uploads/2022/01/Pricipal-22-300x200.webp)
¿Qué es Spotify y Cómo Funciona?
![¿Qué es Hulu y Cómo Funciona? 16 ¿Qué es Hulu?](https://lovtechnology.com/wp-content/uploads/2022/02/que_es_hulu-300x200.webp)
¿Qué es Hulu y Cómo Funciona?
![¿Qué es un Servicio Streaming? 17 Servicio Streaming.](https://lovtechnology.com/wp-content/uploads/2022/02/pexels-photo-987586-300x200.webp)
¿Qué es un Servicio Streaming?
![Aplicaciones para Edición de Video en TikTok 18 8 mejores editores de video para TikTok](https://lovtechnology.com/wp-content/uploads/2022/01/8-mejores-editores-de-video-para-TikTok-300x200.webp)
Aplicaciones para Edición de Video en TikTok
![TCP y UDP (Diferencias y Características) 19 TCP VS UDP](https://lovtechnology.com/wp-content/uploads/2022/01/TCP-VS-UDP-300x200.png)
TCP y UDP (Diferencias y Características)
![¿Qué es Google Play? 20 google play](https://lovtechnology.com/wp-content/uploads/2022/02/google-play-300x200.webp)
¿Qué es Google Play?
![TCP/IP: Familia de Protocolos de Internet 21 Familia de protocolos TCP/IP.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-17-300x200.webp)
TCP/IP: Familia de Protocolos de Internet
![¿Qué son WEP y WPA? ¿Cuál es el mejor? 22 computer 6560745 960 720](https://lovtechnology.com/wp-content/uploads/2022/01/computer-6560745_960_720-300x200.webp)
¿Qué son WEP y WPA? ¿Cuál es el mejor?
![Gráficos 3D por Computadora y Películas 23 png transparent 3d modeling 3d computer graphics 3dshop specialist 3d printing modell 3d model home 3d computer graphics computer car seat](https://lovtechnology.com/wp-content/uploads/2022/01/png-transparent-3d-modeling-3d-computer-graphics-3dshop-specialist-3d-printing-modell-3d-model-home-3d-computer-graphics-computer-car-seat-300x200.webp)
Gráficos 3D por Computadora y Películas
![¿Qué es una VPN? 24 Qué es una VPN.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-13-300x200.webp)
¿Qué es una VPN?
![Los Mejores Convertidores Gratuitos de Archivos 25 Mejores Convertidores Gratuitos de Archivos](https://lovtechnology.com/wp-content/uploads/2022/01/Mejores-Convertidores-Gratuitos-de-Archivos-300x200.webp)
Los Mejores Convertidores Gratuitos de Archivos
![Wifi Direct: qué es, cómo funciona y para qué sirve 26 Wifi Direct](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-9-300x200.webp)
Wifi Direct: qué es, cómo funciona y para qué sirve
![Los Mejores Programas de Conversión de Documentos Gratis 27 Programas de conversión de documentos](https://lovtechnology.com/wp-content/uploads/2022/01/progrmas-de-conversion-de-documentosjpg-300x200.webp)
Los Mejores Programas de Conversión de Documentos Gratis
![¿Qué es MIME y para que se emplea? 28 MIME](https://lovtechnology.com/wp-content/uploads/2022/01/principal-300x200.webp)
¿Qué es MIME y para que se emplea?
![Reconocimiento Óptico de Caracteres OCR 29 Reconocimiento óptico de caracteres OCR](https://lovtechnology.com/wp-content/uploads/2022/01/Ocr_conversion2-300x200.webp)
Reconocimiento Óptico de Caracteres OCR
![Los Mejores Convertidores de PDF a Word Totalmente Gratuitos 30 Convertido de pdf a word](https://lovtechnology.com/wp-content/uploads/2022/01/prcipal-1-300x200.webp)
Los Mejores Convertidores de PDF a Word Totalmente Gratuitos
![Que es el Error 502 Bad Gateway y Cómo Solucionarlo 31 Error 502 Bad Gateway.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-2-1-300x200.webp)
Que es el Error 502 Bad Gateway y Cómo Solucionarlo
![Códigos de Estados HTTP 32 Códigos de estados HTTP .](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-5-300x200.webp)
Códigos de Estados HTTP
![¿Qué son las Redes Informáticas? 33 Redes informáticas.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-4-300x200.webp)
¿Qué son las Redes Informáticas?
![¿Qué es Universal Plug and Play? 34 Universal Plug and Play UPnP](https://lovtechnology.com/wp-content/uploads/2022/01/pericipal-300x200.webp)
¿Qué es Universal Plug and Play?
![¿Qué es el Almacenamiento en la Nube? 35 El almacenamieto en la nube.](https://lovtechnology.com/wp-content/uploads/2022/01/pricipal-2-300x200.webp)
¿Qué es el Almacenamiento en la Nube?
![¿Qué es el Firmware? 36 Firmware](https://lovtechnology.com/wp-content/uploads/2021/12/PRICIPAL-17-300x200.webp)