La llegada de internet y del correo electrónico (III)
nternet y el correo electrónico revolucionaron profundamente el mundo de las telecomunicaciones. Pero, como era de esperar, los creadores de códigos maliciosos no tardaron en darse cuenta de que la nueva forma de comunicación que acababa de ver la luz era una importante vía a través de la cual dar a conocer y difundir sus “obras”

Así, rápidamente cambiaron su objetivo, que pasó de ser la infección de unos cuantos equipos de la forma más llamativa posible, a tratar de dañar el mayor número de ordenadores en el más breve espacio de tiempo. Esto tuvo como resultado la primera epidemia vírica global, protagonizada por el gusano Melissa.

Con Melissa se empezó a hablar -por primera vez- del daño económico que el ataque de un virus podía provocar. Esto tuvo como consecuencia que los usuarios -sobre todo las empresas- comenzaran a preocuparse seriamente por la seguridad de sus equipos informáticos frente a los virus. De esta manera, los usuarios descubrieron la existencia de los antivirus, que comenzaron a ser instalados de forma masiva. Pero, a su vez, esto conllevó -por parte de los creadores de virus- el desarrollo de estrategias para evitarlos y conseguir que los usuarios ejecutasen ficheros infectados.

La respuesta a cuál de las estrategias víricas era la más eficaz vino de la mano de un nuevo gusano: Love Letter, que utilizaba una artimaña simple pero efectiva, y que puede considerarse una forma de “ingeniería social”. Se trata de incluir falsos mensajes que hagan que los usuarios no sospechen que el e-mail que han recibido contiene, en realidad, un virus, sino cualquier otro contenido. En el caso del mencionado gusano era bien simple, ya que hacía creer que se había recibido una carta de amor.

Esta técnica sigue siendo las más utilizada en la actualidad. Sin embargo, poco a poco va ganando terreno otra que en los últimos tiempos está dando mucho de que hablar: el uso de las vulnerabilidades de software de uso habitual. Esta táctica ofrece muchas posibilidades dependiendo de cual sea el agujero de seguridad que aprovechen. Los primeros códigos maliciosos que utilizaron este método fueron -y con bastante éxito-, los gusanos BubbleBoy y Kakworm que, para aprovechar una vulnerabilidad de MS Internet Explorer, incluían en el cuerpo del mensaje de correo electrónico un código HTML que les permitía ejecutarse de forma automática, sin que el usuario tuviese que llevar a cabo ninguna acción.

Pero las vulnerabilidades permiten llevar a cabo muchas y diversas acciones. Por ejemplo, permiten introducir virus en los ordenadores directamente a través de Internet -como el gusano Blaster-. En realidad, todo depende de cual sea la vulnerabilidad que el creador del virus pretenda utilizar.

 


Enlaces relacionados
Menú: historia de los virus informáticos
sábado, 24 mayo 2014
 

Google Live Yahoo
 
Recibir los titulares diariamente por email


Secciones

blogosfera
Blogroll
Comunicación
Empleo y Formación
Emprende
Empresas y Finanzas
Encuestas
Euro-2008
halloween
iphone
Móviles y Telefonía
multimedia
Mundo Digital
Mundo Geek
Navidad
noticiasdot-pro
Pekin 2008
portada
Recuerdas
Seguridad
simo
software libre
USA 2008
Verano 2008
Videojuegos

 

Patrocinadores
Rumbo Cursos en www.aprendemas.com Cursos en www.aprendemas.com Masters en www.mastermas.com Cursos de verano en www.cursosdeverano.info