Miles de usuarios de los ordenadores temen cada d a más por la ’salud’ de sus computadoras. Todo esto está provocado por la aparición de los virus informáticos, que aumentan en número y en poder de destrucción de nuestros ordenadores. A pesar de que parezca que es algo reciente, correspondiente a los últimos 10 o 15 años, los virus existen desde los años 70. Conforme pasaban los años y el número de ordenadores iba en aumento, también se incrementaba la cantidad y el peligro de estos virus que se iban creando, aunque las empresas informáticas combatieron contra este fenómeno originando y mejorando sus antivirus.
David Ramos, ingeniero informático y apasionado del mundo de los virus, nos ha contado como fue la historia del primer virus informático:
Creeper y Bob Tomas fueron los pioneros en el mundo del virus informático, y a partir de este momento, comenzarán a aparecer más y mejores virus que amenazaban la seguridad de miles de ordenadores. El virus informático, tal y como lo conocemos hoy en día, apareció en 1984. El Doctor Fred Cohen, en su discurso de graduación incluyó las pautas para la creación de un virus, y lo calificó como un problema de Seguridad Nacional.
Alejandro Casas, informático en prácticas de León, nos ha dado a conocer algo más sobre Fred Cohen:
El virus más peligroso hasta ahora creado es el famoso ’troyano’. El primer virus de este calibre apareció en 1986. Se presentaba como una versión actualizada de un procesador de textos y si se ejecutaba, cada vez que el usuario escribía el troyano se encargaba de borrar lo escrito y corromper el disco duro. A partir de este año 1986 apareció una epidemia v rica, que duró toda la década de los 90 y los comienzos del siglo XXI. Los virus más destructivos y que más coste generaron se introdujeron en la red a finales de los noventa y principios del siglo XXI. Los virus Blaster, ILOVEYOU, Melissa y CIH aparecieron en este periodo de tiempo.
CIH fue el virus con más potencialidad de destrucción. Fue visto en 1998 y permaneció residente en la memoria de los ordenadores infectados para así poder infectar a otros. Lo que le hizo tan peligroso fue que en poco tiempo afectó a muchos ordenadores y que podía reescribir datos en el disco duro y dejarlo inoperativo. Provocó pérdidas de entre 20 y 80 millones de dólares, sin contar la información perdida. Melissa también actuó mediante e-mail en 1999, solo que en este caso Melissa se reenviaba a sí mismo y contenía un archivo Word que era el que posteriormente infectar a los ordenadores. Conllevó unos gastos entre 300 y 600 millones de d lares. ILOVEYOU fue el virus del año 2000 y su modo de actuar era mediante e-mail, ya que aparecía un archivo adjunto que, al abrirlo, infectaba el sistema. Pérdidas económicas entre 10 y 15 billones de dólares. Blaster se creó en 2003 y su modus operandi consistía en abrir un cuadro de diálogo e inmediatamente el ordenador se apagaba. Generó perdidas entre 2 y 10 billones de dólares.
A partir de mitad de la década pasada, las grandes empresas informáticas se pusieron las pilasen cuanto a seguridad, y comenzaron a salir al mercado más y mejores antivirus que hicieron más difícil la labor de los hackers. A pesar de esto, dos grandes virus aparecieron en 2007. El primero de ellos fue el Storm Worm, un virus modificado cientos de veces y que en un momento se creyó que había infectado a más de 15 millones de sistemas al mismo tiempo, y que estaban bajo el control de los criminales. También en 2007 apareció Italian Job. No era una simple pieza dañina, sino un ataque coordinado. Corrompió a más de 10.000 sitios web, haciéndoles implantar un Malware, o lo que es lo mismo, un software que tiene como objetivo infiltrarse o dañar un ordenador.
Como se ha demostrado a lo largo de toda la historia de la informática, no podemos bajar la guardia en cuanto a la seguridad de nuestros sistemas informáticos, ya que los hackers están continuamente innovando sus virus para hacerlos más peligrosos y para que puedan entrar con mayor facilidad en nuestros ordenadores. Así que, antes de entrar en un sitio web sospechoso o de abrir un archivo adjunto a un email que hayamos recibido y que no nos de mucha confianza, debemos pensarlo dos veces: tal vez uno de estos hackers quiera infiltrarse en nuestro equipo informático.
Jorge Gómez
0 comentarios:
Publicar un comentario