Busca lo que quieras con Google

Facilita tu busqueda de descargas, videos, tutoriales, secretos de internet y tecnologia con Google
Google

lunes, agosto 20, 2007

El primer virus cumple 25 años

El primer virus a gran escala liberado al mundo celebró su vigésimo quinto aniversario en julio de 2007. En 1982, el virus “Elk Cloner” – escrito como una broma por un estudiante de secundaria llamado Rich Skrenta en Pittsburg, PA – comenzó a aparecer en los sistemas Apple II. Prevista principalmente como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los discos flexibles, y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información de varios millones de dólares para ayudar a combatir las amenazas y en la que compañías como Trend Micro trabajan para que los usuarios cuenten con soluciones que les mantengan a salvo de los ataques.

Vaya Inicio

En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características – el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún en su infancia, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad. El tristemente célebre “Morris Worm” se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectados. Si bien hoy la mayoría de los informes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.

La Evolución de los Virus

Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos, debido a la popularidad de Microsoft Word. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía. ILOVEYOU envío correos electrónicos con archivos adjuntos infectados a todas las personas incluidas en la libreta de direcciones del cliente de correo electrónico. Es un excelente ejemplo de la incipiente ingeniería social, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares. En cada caso, los autores de código malicioso buscaron el medio más utilizado y menos protegido.

En un presagio de lo que se avecinaba y con el correo electrónico cada vez más protegido, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.

El Surgimiento de Amenazas Web

En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costes potenciales, incluyendo:

· Robo de identidad

· Pérdida de información confidencial

· Daño a la reputación de la marca

· Erosión de la confianza del consumidor en el comercio electrónico

Estos factores, el uso generalizado de la Web, y la complejidad para protegerse contra las amenazas Web se combinan para formar quizá el reto más grande para la seguridad de la información desde el surgimiento de los virus. Por suerte hay nuevas tecnologías y técnicas que prometen ayudar en la lucha contra las amenazas Web. Para consultar más información, visite por favor la página de información sobre Amenazas Web de Trend Micro.

No hay comentarios.:

Vende y compra: fotos, videos y animaciones

View My Portfolio

Directorios y Ranking