SANTIAGO.- El primer virus a gran escala –que afectó a cientos de computadores más allá del entorno de un laboratorio de pruebas- celebró su vigésimo quinto aniversario el mes pasado.
En 1982, el virus "Elk Cloner", creado como una broma por un estudiante de secundaria llamado Rich Skrenta en Pittsburg, comenzó a aparecer en los sistemas Apple II.
Prevista principalmente como una molestia, la carga del Elk Cloner era básicamente benigna. El virus infectaba el sistema operativo, se copiaba en los discos flexibles, y desplegaba uno o dos versos de un poema.
Sin lograr mayor notoriedad ni grandes preocupaciones, pocos se dieron cuenta de que iniciaría una generación de cibercriminales y, en paralelo, una industria de seguridad de la información de varios millones de dólares para ayudar a combatir las amenazas, según un informe publicado por la empresa de seguridad informática Trend Micro.
El perverso inicio
En 1986, los virus para computadores personales IBM entraron a escena. Similar a "Elk Cloner", los adolescentes que buscaban fama entre la población de hackers desarrollaron estos primeros virus no destructivos y los transmitían a través de discos flexibles.
Durante gran parte de la década de los 80, los virus cumplieron con estas características: el daño era mínimo y los brotes eran raros. En 1988, sin embargo, el dócil panorama de los virus comenzó a cambiar. Internet, aún en su infancia, fue la nueva frontera para los hackers y muchos de ellos buscaron la notoriedad.
El tristemente célebre "Morris Word" se propagó a través de Internet y provocó daños considerables en todo el mundo. El virus Michelangelo provocó uno de los primeros pánicos mediáticos alrededor de los virus de computadora. Los reportes afirmaban que Michelangelo, programado para activarse cada año el 6 de marzo a partir de 2007, el cumpleaños número 517 del artista, podría borrar los discos duros de miles, incluso millones, de PC infectadas. Si bien hoy la mayoría de los reportes contradicen esas estimaciones originales de daños, los medios han elevado el alcance de los hackers.
La evolución
Desde entonces, las amenazas a la seguridad de la información han evolucionado a través de una serie de variaciones. Los virus integrados en archivos ejecutables dieron paso a los macro virus en los archivos de documentos, debido a la popularidad de Microsoft Word.
A finales de los noventa, les siguieron virus entregados a través del correo electrónico. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Lo que hacía era examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo electrónico con un archivo adjunto infectado a algunas o todas las direcciones encontradas en ellas. Cuando el receptor abría el archivo, el proceso se repetía.
Por su parte "Iloveyou" envío correos electrónicos con archivos adjuntos infectados a todas las personas incluidas en la libreta de direcciones del cliente de correo electrónico, en un excelente ejemplo de la incipiente ingeniería social, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor.
El virus se propagó rápidamente por todo el mundo, provocando fallas en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares. En cada caso, los autores de código malicioso buscaron el medio más utilizado y menos protegido.
En un presagio de lo que iba a venir y con el correo electrónico siendo protegido cada vez más, el inicio de los años 2000 trajo a "CodeRed", que infectó casi 400,000 páginas web, seguido por MyDoom, que se propagó a gran velocidad a través del correo electrónico y del protocolo para compartir archivos Kazaa. Actualmente, está surgiendo una nueva ola de amenazas que utiliza la Web como el vehículo de entrega.
Las amenazas web
En 2007, el panorama de los virus no se parece en nada a la época en que surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los cibercriminales dominan hoy la escena y utilizan principalmente la web como el medio para sus actividades maliciosas.
Caracterizados por técnicas combinadas, una explosión de variantes y ataques dirigidos y regionales, las agresiones a través de Internet (spyware, phishing, rootkits y botnets, entre otros) suponen una amplia gama de costos potenciales, incluyendo robo de identidad, pérdida de información confidencial, daño a la reputación de la marca y erosión de la confianza del consumidor en el comercio electrónico.
Estos factores, el uso generalizado de la web, y la complejidad para protegerse contra las amenazas se combinan para formar uno de los retos más grandes para la seguridad de la información desde el surgimiento de los virus.