- Creeper inauguró la autorreplicación en red y Reaper fue el primer antivirus en cazarlo.
- Elk Cloner, Rabbit, ANIMAL y Brain consolidaron disquetes y troyanos como vectores clave.
- ILOVEYOU y Code Red demostraron el poder del correo y de las vulnerabilidades de servidores.
- Heartbleed evidenció que fallos en librerías críticas exponen datos sin malware en el endpoint.
Para hablar de ciberseguridad con propiedad conviene volver al origen, a ese momento en el que un programa demostró que podía moverse por una red y replicarse sin pedir permiso. No fue un ataque devastador ni un intento de robo masivo, pero sí el punto de partida de una carrera entre atacantes y defensores que no ha parado de acelerarse desde entonces.
¿Qué es un virus informático y por qué importa?
En el lenguaje cotidiano solemos llamar “virus” a cualquier software malicioso, pero lo correcto es distinguir entre virus, gusanos y troyanos (y englobarlo todo bajo “malware”). Los virus, en sentido estricto, infectan archivos o sectores de arranque y se propagan cuando esos archivos se ejecutan; los gusanos se desplazan por redes sin necesidad de adjuntarse a nada; los troyanos se camuflan como algo legítimo para colar código no deseado.
Más allá de etiquetas académicas, la clave práctica es que estas piezas pueden corromper datos, ralentizar sistemas, causar caídas e incluso abrir puertas al robo de credenciales o al espionaje. Con la generalización de Internet y de los servicios en la nube, la propagación dejó de depender de disquetes o redes cerradas y pasó a apoyarse en correo electrónico, sitios web y redes sociales de alcance masivo.

De la teoría a la práctica: autómatas que se copian
Mucho antes de que los ordenadores personales entrasen en las casas, el matemático John von Neumann ya había planteado la posibilidad de programas que se autorreproducen. A finales de los años cuarenta expuso la idea en conferencias y, en 1966, se publicó Teoría del autómata autorreproductor, donde se especulaba con “organismos mecánicos” capaces de replicarse y causar efectos, como los virus biológicos, pero en sistemas digitales.
Durante los sesenta y setenta también se experimentó con escenarios competitivos entre programas. En Bell Labs, investigadores como Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy idearon el juego Darwin, en el que programas luchaban por controlar la memoria. Décadas después, A.K. Dewdney popularizaría Core War, otro entorno donde “guerreros” de código se enfrentan por ocupar la RAM, reflejando la lógica de ataque y defensa en software que estaba a punto de salir del laboratorio.
Creeper: la chispa que encendió la mecha
En 1971, Bob Thomas, de BBN Technologies, creó Creeper para comprobar si un programa podía moverse por una red, replicarse y “saltar” entre máquinas. Aquello ocurrió en ARPANET, el embrión de Internet, y el objetivo eran equipos DEC PDP-10 con el sistema operativo TENEX. Cuando llegaba a un sistema, Creeper mostraba el célebre mensaje «I’m the creeper, catch me if you can!» y acto seguido pasaba a otro equipo, desinstalándose del anterior.
No pretendía causar daño, pero sí demostró un hecho inquietante: una vez que algo puede moverse de manera autónoma, recorre la red. Algunas fuentes sitúan su datación en 1972 o incluso lo vinculan con equipos IBM/360, pero el consenso en los detalles técnicos apunta a los PDP-10 con TENEX y ARPANET. Sea como fuere, Creeper encendió todas las alarmas conceptuales y definió un antes y un después.
En puridad, Creeper se comportaba más como un gusano (no infectaba archivos locales, vivía y se movía por la red), pero entró en la historia popular como “primer virus informático” porque inauguró la idea esencial: software que se replica y se propaga sin intervención del usuario y fuera de su control.
Reaper: la primera caza de malware
La respuesta no tardó. Ray Tomlinson, conocido por su papel clave en el correo electrónico, desarrolló Reaper para rastrear ARPANET, localizar instancias de Creeper y eliminarlas. Este programa es considerado el primer antivirus porque realizó, por primera vez, la doble tarea de detección y desinfección de una amenaza viva en red.
Reaper demostró que a cada innovación ofensiva le sigue una defensiva y, desde entonces, esa carrera no se ha detenido. En espíritu, Reaper es un antecesor directo de los motores de seguridad actuales, que combinan telemetría, firmas y comportamiento para identificar y neutralizar código no deseado lo antes posible.
Elk Cloner: el salto a la informática personal
En 1982, el estudiante Richard Skrenta escribió Elk Cloner para Apple II. Infectaba disquetes de arranque y, cada cierto número de startups, mostraba un poema en pantalla. Lo realmente importante no fue la broma, sino el método: al estar pegado al flujo cotidiano de los disquetes, se propagaba “sin querer” cada vez que alguien compartía un medio físico.
Con Elk Cloner se entendió que la popularización de los ordenadores personales iba a traer infecciones apoyadas en hábitos comunes, como intercambiar disquetes o utilizar medios removibles. Ese patrón, mutatis mutandis, se vería después con los USB, las macros en documentos o los adjuntos de correo.
Rabbit/Wabbit: la avalancha que lo bloquea todo
El llamado Rabbit (o Wabbit), de 1974, representó otro ángulo del problema: la replicación descontrolada. Tras infectar un sistema, se clonaba tantas veces que el rendimiento caía en picado hasta provocar bloqueos. Esta “explosión de copias” ayudó a fijar la idea de que la velocidad de reproducción es, por sí misma, un vector de impacto crítico.
ANIMAL y PREVADE: así nació el concepto de troyano
En 1975, el programador John Walker creó ANIMAL, un juego de adivinanzas muy popular por entonces, y lo acompañó de PREVADE para facilitar su distribución. Mientras el usuario jugaba, PREVADE recorría los directorios accesibles y copiaba ANIMAL donde no estuviera, sin pedir consentimiento expreso. No buscaba causar daño, pero encaja en la definición de troyano: un programa “amable” que oculta otro componente que realiza acciones no autorizadas.
Este caso ilustra que el “engaño funcional” es casi tan antiguo como la autorreplicación. Un software con buena pinta puede ejecutar, de fondo, operaciones que el usuario no aprueba, desdibujando la frontera entre broma, prueba técnica y abuso real.
Brain: el primer gran virus de PCs
En 1986 apareció Brain, considerado el primer virus para compatibles PC. Lo crearon los hermanos Basit y Amjad Farooq Alvi, desde Pakistán, cansados de las copias no autorizadas de su software. Brain reemplazaba el sector de arranque de los disquetes de 5,25 pulgadas por su propio código, una técnica que lo convirtió en un virus de sector de arranque con un rasgo curioso: incluía un mensaje oculto con derechos de autor y datos de contacto.
Brain fue descrito como “invisible” para su época porque interfería con el acceso al sector, ocultando su presencia a herramientas básicas. Aunque no destruía datos, su difusión mostró que el salto desde los laboratorios a la calle ya se había producido y que los medios extraíbles eran un vector global perfecto.
Del disquete a Internet: llega el malware moderno
Con la llegada de conexiones de banda ancha fiables a principios del siglo XXI, el malware dejó de depender de soportes físicos o redes corporativas cerradas y pasó a moverse por correo, webs y la propia Internet. Desde entonces, el panorama es mixto: conviven virus, gusanos y troyanos, y muchos usuarios llaman “virus” a todo lo que sea software malicioso, de ahí el uso práctico del paraguas “malware”.
LoveLetter/ILOVEYOU: la ingeniería social por la vía rápida
El 4 de mayo de 2000 empezó a circular LoveLetter (ILOVEYOU), un gusano en formato VBS (no era un documento de Word, como sí habían sido los macrovirus dominantes desde 1995). El correo llegaba con el asunto «I Love You» y adjuntaba el archivo «LOVE-LETTER-FOR-YOU-TXT.vbs». Al ejecutarse, sobrescribía archivos con copias de sí mismo y las usaba para reenviarse a todos los contactos de la víctima.
El éxito de ILOVEYOU se explica por la confianza: si un mensaje viene de alguien conocido, uno es más proclive a abrirlo. Fue una demostración masiva de ingeniería social y de lo rápido que una red global puede quedar saturada por un gusano directo y sencillo cuando los usuarios no desconfían de adjuntos inesperados.
Code Red: un gusano en memoria que desata un DDoS
En 2001 apareció Code Red, un gusano “sin archivos” que residía en memoria, explotando una vulnerabilidad en Microsoft Internet Information Services (IIS). Se replicaba con rapidez aprovechando fallos en los protocolos de comunicación y, en cuestión de horas, se había extendido por todo el mundo. Paralelamente, los equipos infectados se usaron para lanzar un ataque de denegación de servicio contra el sitio Whitehouse.gov.
Code Red evidenció que la combinación de una brecha explotable en un servicio ampliamente desplegado y una carga útil orientada a automatizar la propagación puede colapsar infraestructuras críticas en muy poco tiempo, incluso cuando no media infección clásica de archivos.
Heartbleed: cuando el problema no es un virus
En 2014 saltó a los titulares Heartbleed, un fallo en la implementación de la extensión “heartbeat” de OpenSSL. No era un virus ni un gusano: era una vulnerabilidad en una biblioteca criptográfica de uso global. El truco consistía en solicitar al servidor que devolviese una cantidad de datos superior a la enviada; así, el sistema respondía con hasta 64 KB de memoria de su RAM, donde podían aparecer credenciales, sesiones o claves privadas.
El impacto fue brutal porque OpenSSL estaba integrado en infinidad de servicios. Heartbleed dejó claro que las debilidades de la cadena de cifrado pueden exponer información extremadamente sensible incluso sin ejecutar malware en el endpoint, y reforzó la necesidad de auditoría y parcheo diligente en componentes de código abierto.
Riesgos y vías de propagación: lo que repiten todos los casos
Si se repasa el histórico, se aprecia que los vectores triunfan cuando se apoyan en hábitos: compartir disquetes, abrir adjuntos, pinchar en enlaces, usar medios extraíbles o confiar ciegamente en mensajes y descargas. Hoy el correo, la mensajería y, sobre todo, las redes sociales siguen siendo arterias por las que circula mucho malware con poco esfuerzo por parte del atacante.
Conviene recordar, además, que los virus suelen atacar el sistema para el que fueron escritos. Aun así, han existido casos multiplataforma y, con el auge de la web y de los intérpretes (macros, JavaScript, etc.), se han popularizado vectores que saltan entre entornos aprovechando puntos comunes.
Lecciones operativas que dejó el primer virus informático
De Creeper y su “perseguidor” Reaper se extraen verdades simples que hoy siguen vigentes. La primera es que la movilidad es el problema: cuanto menos control haya sobre los movimientos en red, más rápido escala un incidente. La segunda, que la defensa necesita visibilidad y reacción automática: si el “antivirus” no llega a tiempo, el atacante marca el ritmo.
Aplicado a empresas y administraciones, esto se traduce en hábitos conocidos pero no siempre ejecutados: parcheo constante, autenticación multifactor, copias de seguridad verificadas, mínimos privilegios, segmentación para frenar movimientos laterales y monitorización con telemetría suficiente para levantar alertas accionables.
- Segmenta y limita movimientos: reduce la superficie de salto del atacante.
- Forma al usuario: adjuntos, macros y USB siguen siendo autopistas de infección.
- Gana visibilidad: registros, EDR y correlación para ver lo que pasa de verdad.
- Automatiza la respuesta: contener en minutos evita horas de impacto.
Debates sobre “el primero” y precisión histórica
¿Cuál fue realmente el primer virus informático? Si se pregunta a especialistas, afloran matices: Creeper (1971) recorrió ARPANET con sello experimental y actitudes de gusano; Elk Cloner (1982) se coló en el arranque de los Apple II, ya en PCs; Brain (1986) llevó el fenómeno al mundo MS‑DOS y lo puso en el mapa global. Incluso hay referencias que sitúan a Creeper en 1972 o asociado a IBM/360, muestra de que las cronologías populares nunca son perfectas.
Del debate se desprende una conclusión serena: más allá del nombre, lo relevante son los mecanismos (replicación, propagación, ocultación) y cómo han evolucionado. Creeper inició la conversación, Reaper inauguró la defensa activa y, a partir de ahí, las variantes han explotado el correo, el arranque, los navegadores o las vulnerabilidades de servidores para multiplicar su alcance.
Del crimen oportunista a la industria del ataque
Lo que en los setenta era curiosidad científica se ha convertido en cibercrimen a escala. Hoy conviven operaciones de ransomware, fraude y espionaje con grupos motivados, bien financiados y muy creativos. Los puntos de venta (POS) han sido objetivo de robo de tarjetas, y herramientas como Moker, un troyano de acceso remoto, han mostrado lo difícil que es detectar y erradicar amenazas diseñadas para esquivar controles.
Se impone la idea de que “nada es seguro” en términos absolutos. Esa frase, lejos de ser derrotista, invita a construir defensas con capas, asumiendo que algunas fallarán y que la diferencia entre “incidente” y “catástrofe” suele estar en la preparación previa, la rapidez de contención y la resiliencia de los procesos de recuperación.
Mirando hacia atrás, llama la atención que muchas piezas fundacionales no fuesen abiertamente maliciosas. Creeper fue, en esencia, un experimento; ANIMAL/PR EVADE buscaba popularizar un juego; Brain trataba de frenar la copia ilegal. Con el tiempo, sin embargo, la misma lógica de replicación y movimiento ha servido a fines de sabotaje, espionaje y lucro, obligando a desarrollar una industria defensiva multimillonaria.
Todo este recorrido —de la teoría de Von Neumann a Heartbleed, pasando por Creeper, Reaper, Elk Cloner, Rabbit, ANIMAL, Brain, ILOVEYOU y Code Red— deja una enseñanza clara: la seguridad no es un estado, sino un proceso. La mejor decisión siempre es la siguiente que tomas para reducir superficie de ataque, mejorar la observabilidad y automatizar tu respuesta.
Redactor apasionado del mundo de los bytes y la tecnología en general. Me encanta compartir mis conocimientos a través de la escritura, y eso es lo que haré en este blog, mostrarte todo lo más interesante sobre gadgets, software, hardware, tendencias tecnológicas, y más. Mi objetivo es ayudarte a navegar por el mundo digital de forma sencilla y entretenida.
