TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

jueves, 17 de marzo de 2011

tecchile: El virus informático cumple 40 años

El virus informático cumple 40 años

Jueves 17/03/2011 por Lisandro Pardo. Vista 1002 veces
  • 5 Voto Posivito
  • 0 Voto Negativo
El virus informático cumple 40 años - Virus informático

Hoy su existencia ya se da por asumida. El combatirlos es una reacción natural en todo usuario. Sus consecuencias son bien conocidas, y evolucionan con cada día que pasa. A pesar de la fortaleza actual que tienen hoy los virus de ordenador en sus múltiples formatos y versiones (de allí el uso recurrente y general del término malware), incluso ellos tuvieron un comienzo, uno que está bien definido, y que fue mucho más inocuo de lo que podemos imaginar. El virus informático cumple cuatro décadas de edad. ¿Qué podemos decir que sea adecuado para la ocasión? ¿Feliz cumpleaños?


  • Entradas con Descuento
    Tus entradas para conciertos con descuentos de hasta el 90% Groupalia.com/Conciertos
  • El año era 1971. El programa Apolo seguía con sus andanzas en la Luna, se nos iba Jim Morrison, se inauguraba el Walt Disney World, e Intel fabricaba el primer microprocesador disponible comercialmente, el 4004. Internet todavía no existía, pero su esencia básica sí: ARPANET llevaba unos dos años operando, y había aproximadamente dieciocho nodos conectados. Fue entonces que un tal Bob Thomas en BBN Technologies decidió demostrar el concepto de "aplicación móvil". Y así fue como nació "Creeper". La traducción de "creeper" tiene muchos significados, aunque una de los más conocidas se perfila con la idea de un "acechador", alguien que hace cosas extrañas y perturbadoras como vigilar constantemente por una ventana u observar a una persona mientras duerme. La idea del virus informático aún no se había desarrollado, pero el comportamiento del Creeper era definitivamente como uno. Ingresaba al sistema remoto, publicaba el mensaje "Soy el Creeper, ¡atrápame si puedes!", y luego saltaba a otro sistema. No se copiaba, sino que se trasladaba. Y con eso, quedó comprobado que una aplicación podía "moverse" entre sistemas.

    El Creeper hacía de las suyas entre los PDP-10 - Virus informático El Creeper hacía de las suyas entre los PDP-10

    Cuarenta años después estamos deseando que este señor Thomas jamás hubiese creado al Creeper. De hecho, fue necesario desarrollar al "Reaper" para borrar al Creeper, lo que en cierta forma le da a virus y antivirus el mismo año de nacimiento. Pero con deseos no hacemos nada, y la historia ciertamente no se termina ahí, sino que en realidad comienza. En estos días, un virus informático es interpretado por los usuarios de la misma forma que un resfriado: Uno puede defenderse lo mejor que puede, pero tarde o temprano, se lo debe enfrentar. Sin embargo, el perfil general de un virus era muy diferente hace unos años atrás. Quienes desarrollaban un virus, tenían como simple objetivo hacer una broma, demostrar sus habilidades, o en algunos casos, realizar una declaración política. Ahora, la raíz de la existencia del malware se basa en el lucro. Internet es grande, y hay demasiado terreno para cubrir, pero al mismo tiempo, se interpreta que hay mucho que "robar" de las terminales afectadas. Esto los hace más complejos, más elaborados, y mucho más peligrosos.

    Creeper fue el primero, y otros le siguieron, al principio en ambientes controlados. Pero el primer virus que se considera "salvaje" y que operaba por fuera de su entorno original de desarrollo fue el "Elk Cloner", creado por Rick Skrenta en el año 1982, con apenas quince años de edad. Afectaba a discos flexibles que se utilizaban en sistemas Apple II, y fue el primer virus en adoptar el modo de infección por sector de inicio. Cuando el ordenador se iniciaba con un disquete infectado, el virus se copiaba en la RAM e infectaba cada sector de inicio en cada nuevo disquete que se introdujera en la unidad, esparciéndose rápidamente. La inexistencia de un antivirus per se, hacía que el proceso de remoción del Elk Cloner fuera un poco rebuscado en ese entonces. Para Skrenta no fue más que "una tonta broma", pero las infecciones por sector de inicio serían adoptadas por muchos otros virus en los años siguientes.

    Con sus unidades duales, las Apple II eran caldo de cultivo para el Elk Cloner - Virus informático Con sus unidades duales, las Apple II eran caldo de cultivo para el Elk Cloner

    Dos virus que tuvieron una atención especial durante la década de los '80 fueron el Jerusalem y el Stoned. Ambos compartieron el mismo año de nacimiento (1987), pero sus objetivos eran muy diferentes. En el caso del Jerusalem, el virus podía arruinar a todo archivo ejecutable en un sistema infectado cada viernes 13 del calendario, e incluso podía afectar negativamente el rendimiento del ordenador. Para muchos, se trató del primer virus "destructivo" que operó a gran escala, frase que tomamos con pinzas teniendo en cuenta la cantidad de ordenadores activos en 1987, pero justificada debido a su enorme cantidad de variantes. En lo que se refiere al Stoned, su mensaje característico "Your PC is now Stoned!" todavía es muy recordado, al igual que su petición para legalizar la marihuana. El Stoned tuvo su amplia cuota de variantes, una de ellas cambiando el mensaje clásico por una referencia al 4 de junio de 1989, una de las fechas de la Masacre de la Plaza Tiananmen en China.



    La década de los '90 fue testigo de un incremento importante en la cantidad de virus, pero en lo personal recuerdo a dos que supieron dejar una huella propia en esos años. El Michelangelo fue todo un caso. La primera vez que se lo detectó fue en 1991, y se esperaba que fuera el causante de una especie de "día del juicio digital", borrando la información de millones de ordenadores alrededor del mundo. El virus se activaba el 6 de marzo, día del nacimiento de Miguel Ángel, sobreescribiendo sectores en disquetes y discos duros. Los medios realizaron una cobertura extensa, incluyendo por supuesto la inevitable pizca de paranoia que se le agrega a esta clase de noticias. Finalmente, los casos de pérdida de información fueron apenas una mínima fracción de los supuestos millones que vaticinaban los noticieros, y el Michelangelo rápidamente pasó al olvido. En un aspecto mucho más preocupante, a mediados de 1998 hizo acto de presencia el virus CIH, cuya primera versión se activaría el 26 de abril de 1999, coincidiendo con la fecha de la catástrofe nuclear en Chernobyl. En el peor de los casos, el CIH podía llenar el primer megabyte del disco de inicio con ceros, e incluso modificar el BIOS del ordenador, inutilizándolo por completo de forma efectiva. Si bien era posible restaurar a un ordenador tras un ataque de este virus, no era un proceso agradable.



    Finalmente llegamos al siglo XXI, y con él llegó la "Era del Caos", ya que la definición clásica de virus informático pasó a ser mucho más compleja de aplicar. El gusano ILOVEYOU dejó en evidencia qué tan eficiente podía ser un e-mail para esparcir un virus. En 2003, Windows 2000 y Windows XP fueron puestos en jaque por la aparición del archifamoso gusano Blaster, que podía incluso apagar el ordenador sin intervención del usuario. Esto llevó a cambios profundos en los sistemas de Microsoft, y a una mayor consciencia en relación con los firewalls como medida de seguridad. El Welchia era un gusano por definición, pero en realidad lo que hacía era quitar al Blaster del sistema y actualizar Windows, razón número uno por la cual el Blaster pegó tan duro. En 2004 la masacre siguió con el Sasser y el MyDoom. Zotob marcó el inicio del "malware por lucro" en 2005, y la introducción de las botnets como plataformas de malware.

    ¿Recuerdan esto? Estoy seguro que sí... - Virus informático ¿Recuerdan esto? Estoy seguro que sí...

    En el primer mes de 2007, el gusano Storm era responsable por el ocho por ciento del malware a nivel mundial. Un año después nos resultó imposible olvidar al Conficker, que generó pérdidas millonarias alrededor del globo, y resultó ser un hueso extremadamente duro de roer. Ahora, somos testigos de los primeros indicios de guerra digital. El troyano conocido como Stuxnet tenía como blanco específico los sistemas de Control de Supervisión y Adquisición de Datos de Siemens, utilizados en territorio iraní en desafío al embargo impuesto a ese país en 2006 debido a su programa de enriquecimiento de uranio. El 60 por ciento de las infecciones causadas por Stuxnet se localizaron en Irán, y provocó retrasos en la capacidad operativa de varias centrifugadoras de gas.

    El Stuxnet se concentró sobre componentes Siemens de forma muy precisa - Virus informático El Stuxnet se concentró sobre componentes Siemens de forma muy precisa

    Estamos en camino de abrir el cuarto mes del año 2011. ¿Que es lo que tienen preparados para nosotros los virus? Los expertos coinciden en que habrá una aceleración en las infecciones de malware sobre dispositivos móviles como tablets y teléfonos inteligentes, al mismo tiempo que buscarán aprovechar vulnerabilidades presentes en diferentes redes sociales. Y el número seguirá creciendo. A principios de la década de los '90, los virus registrados no excedían los mil cuatrocientos ejemplares. Hoy, tenemos más de 200 millones de variantes, y se está haciendo cada vez más difícil deshacerse de ellas. Y todo, con aquel pequeño Creeper saltarín como punto de origen. Si los virus quieren tener un feliz cumpleaños, que lo tengan, pero si se ahogan con el pastel, nos harán a todos un gran favor


Fuente  http://www.neoteo.com/el-virus-informatico-cumple-40-anos?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+Neoteo+%28Neoteo+RSS%29
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en GERENCIA ADMINISTRACION PUBLICA -LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – COACHING EMPRESARIAL-ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

No hay comentarios: