Cronología de las amenazas de tu PC

Spam, phishing, exploits, leapfrogs… Nuestro PC puede ser el caldo de cultivo perfecto para las amenazas que pululan por el ciberespacio. Pero no os alarméis. Los siguientes consejos os permitirán protegeros adecuadamente

Cronología de las amenazas de tu PC

27 enero 2009

Todo empezó hace mucho tiempo. Tanto que, para conocer el origen del software malicioso, debemos remontarnos a la génesis misma de la informática. Aunque es difícil describir con precisión el ecosistema que propició la creación del primer virus, la mayor parte de los investigadores defiende que fue John Von Neumann quien afianzó las bases que inspiraron, no muchos años más tarde, la escritura del primer virus.

En 1948 este eminente matemático estadounidense de origen húngaro comenzó a defender en sus conferencias la posibilidad de que una máquina pudiese reproducirse, o replicarse, de forma similar al mecanismo utilizado en el mundo animal. En esa época ya había definido el concepto de programa almacenado y, sólo un año más tarde, esbozó en un artículo la posibilidad de crear un programa capaz de replicarse y controlar otros de estructura similar.

El origen de todo

Después de que Von Neumann estableciese las bases teóricas que permitían la creación de un autómata celular, otros científicos continuaron sus investigaciones en este campo y, no mucho más tarde, en 1959, tres programadores de los laboratorios Bell escribieron CoreWar, el auténtico precursor de los virus.

Su intención no era ni mucho menos crear un programa con fines maliciosos, sino realizar un experimento, un juego cuyo objetivo era competir contra varios oponentes para acaparar toda la memoria de la máquina. Éste fue el auténtico Big Bang de los virus. ¿Cómo lo que comenzó como un mero entretenimiento para científicos ha devenido en uno de los mayores problemas a los que nos enfrentamos en la actualidad?

Aunque no es fácil encontrar una respuesta convincente a esta pregunta, podemos apuntar algunas de las «motivaciones» esgrimidas por los creadores de software malicioso. Algunos defienden que no se trata más que de un reto personal que les estimula para encontrar las debilidades de un sistema operativo, protocolo de comunicaciones o plataforma.

Otros definen los virus, simplemente, como una forma de expresión cercana al arte. Para otros, la creación de un virus o la vulneración de la tecnología de protección de un sistema es un medio eficaz que les permite labrarse una reputación en el ciberespacio y ser admirados por otros hackers. Y, por supuesto, muchos utilizan el software malicioso en beneficio propio.

En los tres primeros grupos aún subyace algún resto del estímulo que alimentó a Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky cuando decidieron crear CoreWar inspirándose en las teorías de Von Neumann. Sin embargo, quienes recurren al phishing, a los dialers o a los gusanos en beneficio propio o, simplemente, para «luchar contra el sistema» haciendo daño a los demás, merecen ser combatidos con la máxima fuerza posible.

Windows, víctima de la ira de los piratas

Los mecanismos de seguridad que han puesto a punto los ingenieros de Microsoft para ofrecer la máxima protección posible a los usuarios de sus sistemas operativos han adquirido una importancia esencial a lo largo del tiempo. No cabe duda de que su eficacia ha sido desigual y que son muchos los parches que debemos instalar en cada versión de Windows para impedir que nuestro PC sea vulnerado, pero lo justo es no pasar por alto el ecosistema en el que nacen y crecen las soluciones de la compañía de Redmond.

El hecho de ser la plataforma más extendida sobre la faz de la Tierra la sitúa como el campo de cultivo más atractivo para los creadores de software malicioso que pretenden sacar provecho personal (a menudo, económico) de estas prácticas perversas.

Y es que es evidente que para estos delincuentes lo más «rentable» es atacar el número de máquinas más amplio posible, pues la probabilidad de éxito se incrementa a medida que crece el número de PCs atacados.

También es justo contemplar que Microsoft se ha granjeado la enemistad de muchos usuarios. Algunos de ellos son grandes conocedores de la arquitectura de los sistemas operativos y los protocolos de comunicación, y no dudan en utilizar sus conocimientos para desvelar las carencias de Windows en materia de seguridad.

Aunque no es nuestro objetivo profundizar en las razones de esta «animadversión» ni en si es o no merecida, lo cierto es que en algunas comunidades frecuentadas por los hackers reina un evidente resentimiento hacia la compañía de Redmond. Algunas de las razones que esgrimen son las supuestas prácticas abusivas a las que, siempre según ellos, ha recurrido la empresa en ocasiones.

Todos sabemos que Microsoft se ha visto involucrada en litigios por prácticas monopolísticas tanto en Europa como en Estados Unidos, y en algunos de ellos se ha visto obligada, cuando menos, a rectificar. Pero, ¿legitima este hecho a los piratas que atentan contra los millones de usuarios de Windows? Por supuesto que no. La única «arma» que debemos utilizar los usuarios para protegernos, en este y cualquier otro ámbito, es la ley.

De MS-DOS a Windows 95

La época en la que para estar protegidos de los virus únicamente teníamos que prestar atención a los disquetes que introducíamos en nuestro PC pasó a mejor vida hace mucho tiempo. Entonces, nuestros ordenadores estaban regidos por MS-DOS y ni siquiera contemplaban un método robusto de control de acceso. Internet era, al menos en nuestro país, un recurso disponible sólo en los entornos universitario y corporativo.

Y las BBS (Bulletin Board System) eran el servicio preferido por los adictos a la informática (entre los que nos encontrábamos quienes formamos parte de PC Actual en la actualidad) para ponerse en contacto con otros entusiastas, descargar software y leer noticias pertrechados con unos arcaicos módems.

Aun así, muchos usuarios ya se sentían inseguros y sometían a cualquier disquete que pasaba por sus manos a un meticuloso escrutinio con alguno de los antivirus de la época antes de introducirlo en su PC. Los más avezados se atrevían, incluso, a conectar dos máquinas empleando un cable de módem nulo, un artificio que les permitía construir una pequeña red doméstica sin demasiadas complicaciones.

Pero llegó Windows 95. Y con él la posibilidad de crear una red doméstica sin necesidad de tener conocimientos avanzados. Esta plataforma incluyó un sistema de control de acceso que nos permitía identificarnos ante el sistema operativo y una o varias redes simultáneamente.

Además, contemplaba la posibilidad de proteger los recursos compartidos utilizando una contraseña y permitía definir políticas del sistema para incrementar la seguridad implantando un patrón de utilización de passwords específico. Y, por fin, llegó la primera versión de Internet Explorer.

Aunque no formaba parte de la primera edición de Windows 95, estaba disponible en el paquete de herramientas Microsoft Plus!, que hacía las veces de complemento de este sistema operativo. Para muchos usuarios supuso la primera toma de contacto con un navegador y les permitió entrever las infinitas posibilidades de Internet. Poco después, en 1996, Microsoft lanzó Windows 95 OSR 1, su primer sistema operativo para el entorno doméstico equipado con un navegador: Internet Explorer 2.0.

De Windows 95 a Vista

La integración del navegador en el seno de sus sistemas operativos granjeó problemas legales a Microsoft, pero propició que muchos usuarios descubriesen la Red a través de los módems convencionales primero y de las conexiones de banda ancha después.

Pero no todo fueron ventajas. A través de Internet comenzaron a descollar peligros que cogieron por sorpresa a miles de usuarios que ignoraban la amenaza potencial que se cernía sobre ellos. La incidencia de algunos virus de la época fue abrumadora. Provocaron importantes pérdidas en empresas y obligaron a los usuarios a tomar conciencia de que Internet era el canal utilizado por muchos piratas para distribuir su software malicioso.

Concept infectó miles de documentos de Word, Boza hizo lo propio con millares de equipos gobernados por Windows 95 y NT, CIH inutilizó todo aquel PC que se cruzó en su camino, Melissa nos obligó a prestar mucha más atención al correo electrónico… ¿El resultado? Las siguientes ediciones de Windows han ido incorporando paulatinamente muchas más tecnologías en el ámbito de la seguridad que sus predecesoras.

En uno de los equipos antiguos que aún conservamos en nuestro Laboratorio hemos encontrado un documento elaborado por Microsoft y destinado a los usuarios de Windows 98 y Me muy clarificador que creemos merece la pena rescatar. En él, los de Redmond desarrollaron varios consejos que debían ayudarnos a preservar la seguridad de nuestros PCs.

Entre ellos, aparece la necesidad de utilizar contraseñas fuertes en todas las cuentas de usuario, la conveniencia de instalar un antivirus y un cortafuegos personal y, por supuesto, destaca la importancia crucial de las actualizaciones del sistema operativo y las herramientas de seguridad integradas en Windows. ¿Una curiosidad? En este decálogo ya aconsejaban ser muy precavidos a la hora de utilizar aplicaciones P2P.