40 años de códigos maliciosos a las espaldas

Como si de una maldición se tratase es lo que celebraríamos hoy. Si hace pocos días se celebraban los 40 años de la primera llamada a través de un móvil, hoy 17 de abril de 2013 se conmemora lo que en los registros se denomina como el primer virus documentado.

window alert of virus detected

Este virus que se replicaba solo, fue desarrollado en laboratorio por un empleado que trabajaba en la creación de ARPANET, el antecesor a lo que estas usando para leer este contenido.

Su origen, una prueba de concepto que plasma las bases de las afecciones a las que ahora nos enfrentamos por el uso de la red de redes. Su funcionamiento, simple, Creeper busca una máquina destino en la red, se transmitía y mostraba por pantalla el mensaje:

“I’m the creeper, catch me if you can!”

Tras completar este proceso volvía al comienzo buscando un nuevo destino. La parte graciosa venía cuando el programa se ponía a jugar con las impresoras de los infectados.

Pronto, por dicho mensaje fue bautizado como The Creeper, aunque por esas fechas aún no eran denominados virus, termino acuñado para dichas piezas de código con posterioridad.

Por esas fechas, y durante muchos años después, los virus no eran más que demostraciones de fuerza, egos reprimidos, trabajadores del mundo de la informática cabreados o estudiantes en busca de un trabajo, ya que los mismos demostraban sus conocimientos y valía. Muchas de las empresas de seguridad compraban el antídoto del virus contratando al creador, porque por muchos análisis heurísticos que hagan dichas herramientas, ficheros de firmas y demás tecnologías dedicadas a nuestra defensa, nada mejor como tener a la persona que ideo el algoritmo, código o punto flaco descubierto. Ahora se han convertido en una industria muy lúdica, no sólo para las empresas dedicadas a la seguridad, sino para los atacantes, ya que buscan y han encontrado un beneficio de los datos que pueden obtener de nosotros, disponer de redes de ordenadores “zombi” y un largo listado por el cual encontrar lucro.

No nos olvidemos, en la seguridad informática, el atacante es el que mejor está posicionado. El programador que crea la solución ha de pensar en todos los posibles casos por los que dicha solución se vuelva vulnerable, el atacante, con encontrar sólo una, ya tiene la diversión asegurada.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s