El primer virus sopla 25 velitas y los nuevos son cada vez peores
- Fue una broma de estudiantes secundarios que inició el camino al robo de datos.
- El virus estaba diseñado para afectar los sistemas Apple II.
En julio de 1982, el virus Elk Cloner – desarrollado a manera de simple broma estudiantil por Rich Skrenta, en Pittsburg – comenzó a aparecer en los sistemas Apple II, una de las computadoras personales más famosas de ese momento. Pensado sólo como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los diskettes, y mostraba uno o dos versos de un poema. El virus, que no tuvo mucha notoriedad ni provocó grandes preocupaciones, fue el inicio de una generación de ciber criminales y el nacimiento, en paralelo, de una industria de seguridad de la información que maneja varios millones de dólares para combatir las amenazas.
El tristemente célebre Morris Worm se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo, (el cumpleaños del artista), podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.
Con el inicio del nuevo milenio, llegó Code Red, que infectó casi 400.000 páginas Web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.
En 2007, la idea de los hackers es el enriquecimiento ilícito. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales. Robo de información confidencial, de identidad y computadoras zombis son las consecuencias de este flagelo que cumple 25 años.
Las Más Leídas


Dejá tu comentario