Este virus informático que causaría terror en los años 90, fue denominado Chen Ing Hau (CIH) por las siglas de su creador, un ingeniero informático taiwanes.
Todo empezó cuando Yamaha lanzó un conjunto de actualizaciones de firmware en sus dispositivos CD-R400, los cuales estaban infectados por el virus CIH. Mes más tarde, una versión demo de un juego para Windows extendería el contagio a través de una copia infectada que entregaban varias revistas y empresas que no sabían de la existencia de este virus, causando así que miles de los equipos de IBM salieran al mercado portando el virus Chernobyl.
Fue categorizado como un malware debido a su impacto disruptivo para los equipos de Windows que existían en la época; coincidiendo también con el día del incidente radioactivo que había sucedido en la ciudad de Chernobyl el 26 de julio de 1986. A partir de ese momento, las consecuencias fueron evolucionando y robusteciendo este malware a finales de los años 90; que para ese momento las consecuencias eran irreversibles.
En que consistió:
Este virus eliminaba información crítica del usuario, sobrescribiendo sobre el sistema BIOS el cual se encarga de inicializar y verificar los diferentes componentes del sistema, lo que al final impedía su arranque. Estas acciones dejaban a la computadora inutilizable, destruyendo la PC técnicamente; se estima que logró infectar alrededor de 60 millones de equipos en todo el
mundo y que se perdieron 250 millones de dólares por los daños causados.
Este suceso dejó un antecedente histórico, determinando una referencia para las leyes y delitos informáticos en Taiwán. Los actos de ciberataques de este tipo fueron penalizados y finalmente el autor Chernobyl fue declarado culpable en el año 2000.
El virus siguió haciendo daño por varios años, aunque ya no tan potente como el que había causado en el 98, lo que determinó una evolución en este tipo de ciberataques.
En la actualidad es de gran importancia mantenerse informado en cuanto a la actualización de aplicaciones. Asimismo, hay que evitar descargas de sitios no oficiales, ya que los malware solo quieren realizar acciones sin el consentimiento del usuario, por lo que van hacia los correos de phishing, estafas en aplicaciones o sitios de descargas ilegales.