En 1982, el virus "Elk Cloner" – escrito como una broma por un estudiante de secundaria llamado Rich Skrenta en Pittsburg, PA – comenzó a aparecer en los sistemas Apple II. Prevista principalmente como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los discos flexibles, y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones. Pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información de varios millones de dólares para ayudar a combatir las amenazas.
En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características – el daño era mínimo y los brotes eran raros.
En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún en su infancia, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad. El tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.
Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos, debido a la popularidad de Microsoft Word. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.
En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.
En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales.
Fuente:www.diarioti.com
En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de discos flexibles. Durante gran parte de la década de los 80, los virus cumplieron con estas características – el daño era mínimo y los brotes eran raros.
En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún en su infancia, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad. El tristemente célebre "Morris Worm" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.
Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos, debido a la popularidad de Microsoft Word. A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.
En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a Code Red, que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.
En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber criminales dominan hoy la escena del crimen de alta tecnología, y utilizan principalmente la Web como el medio para sus actividades maliciosas. Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, los ataques realizados a través de la Web (por ejemplo el spyware, el phishing, los rootkits y los botnets) suponen una amplia gama de costos potenciales.
Fuente:www.diarioti.com
No hay comentarios:
Publicar un comentario