El primer virus sopla 25 velitas y los nuevos son cada vez peores

Tecno


  • Fue una broma de estudiantes secundarios que inició el camino al robo de datos.
  • El virus estaba diseñado para afectar los sistemas Apple II.

 


En julio de 1982, el virus Elk Cloner – desarrollado a manera de simple broma estudiantil por Rich Skrenta, en Pittsburg – comenzó a aparecer en los sistemas Apple II, una de las computadoras personales más famosas de ese momento. Pensado sólo como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los diskettes, y mostraba uno o dos versos de un poema. El virus, que no tuvo mucha notoriedad ni provocó grandes preocupaciones, fue el inicio de una generación de ciber criminales y el nacimiento, en paralelo, de una industria de seguridad de la información que maneja varios millones de dólares para combatir las amenazas.

Cuatro años más tarde, en 1986, aparecieron los virus para PCs IBM. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de diskettes. Durante gran parte de los 80, los virus cumplieron con estas características – el daño era mínimo y los brotes eran raros-. En 1988, el panorama de los virus comenzó a cambiar. Internet, aún incipiente y con poca difusión, excepto en el ámbito científico, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad.


Los primeros virus provocaban daños mínimos, pero la evolución fue constante y hoy combinana técnicas para ataques complejos.    


El tristemente célebre Morris Worm se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo, (el cumpleaños del artista), podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.

La evolución fue una constante: de ser programas ejecutables, pasaron a los macro virus en los archivos de documentos, aprovechando la popularidad del Word. A finales de los 90, les siguieron virus entregados a través del correo electrónico. Después llegó el virus Melissa, que combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones del Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.

Con el inicio del nuevo milenio, llegó Code Red, que infectó casi 400.000 páginas Web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.

En 2007, la idea de los hackers es el enriquecimiento ilícito. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales. Robo de información confidencial, de identidad y computadoras zombis son las consecuencias de este flagelo que cumple 25 años.

Dejá tu comentario