La lucha constante contra la inseguridad

La historia desde los primeros ataques hasta los virus de Internet

Los departamentos de Tecnologías de la Información (TI) en las empresas tienen que enfrentarse a múltiples retos relacionados con la falta de seguridad. Puertas falsas, gusanos, troyanos y virus de todo tipo y, cómo no, hackers y ciberdelincuentes amenazan su negocio.

Una cerradura en la puerta era la seguridad más avanzada que podían tener los centros de proceso de datos hace cuarenta años. Los programas se ejecutaban secuencialmente en modo batch, sin terminales remotos, así que el riesgo más grande para la seguridad de los datos era que un listado impreso por un mainframe apareciera en la papelera. La recuperación como consecuencia de desastres consistía en gran medida en asegurarse de que, si tenía lugar un fallo de corriente, se retirasen cuidadosamente las bobinas de cinta de las unidades de cinta magnética, ya que podrían resultar dañadas si se restableciese repentinamente la corriente. Pero esta fue la última vez que la seguridad resultó así de sencilla.
En noviembre de 1961, algunos desarrolladores de aplicaciones del Massachusetts Institute of Technology (MIT) estaban ya realizando demostraciones de su Sistema de Tiempo Compartido Compatible, que permitía a cuatro usuarios trabajando en terminales ejecutar programas simultáneamente. Esto significaba que los usuarios podían interferir intencionadamente con programas de otros usuarios y, para finales de los años ‘70, los terminales conectados por módem hacían que una persona externa pudiera averiguar una contraseña y conectarse al sistema, aunque este riesgo fue bajo al principio, ya que un terminal remoto costaba igual que un coche. Así que los mainframes y los miniordenadores ofrecieron poca protección frente al comportamiento malicioso de los usuarios internos. Para 1972, ya había programas trucados que creaban copias de sí mismos en un ordenador hasta que éste fallaba, y los códigos de puerta falsa permitían a un usuario acceder al trabajo de otro. Los primeros PCs de escritorio llegaron al mercado en 1975, lo que, junto a la caída de precios de los módems, creó el escenario para una epidemia de hacking dirigida a sistemas corporativos de las empresas.
La encriptación fue la forma de proteger los datos frente a observadores no autorizados mientras se movían a través de módems o redes de comunicación. En 1976, el gobierno de EE.UU. aprobó oficialmente su estándar DES (Data Encryption Standard), ampliamente utilizado para la información financiera transmitida electrónicamente. Ese mismo año, tres investigadores desarrollaron una versión práctica de la encriptación por clave pública o PKI (Public Key Encryption), que había sido inventada en 1976 para encriptar comunicaciones de todo tipo.

Y llegaron los virus... e Internet
La encriptación no resolvía todos los problemas de seguridad. En 1982, el primer virus informático infectó ordenadores Apple II y en 1986 los PCs de IBM tenían sus propios virus, así que en 1988 se lanzó al mercado software antivirus. Por otro lado, los hackers hostiles aprendieron a utilizar Internet y empezaron a actuar. Además, Internet tenía sus propios problemas. El 2 de noviembre de 1988, un estudiante introdujo un programa gusano en la Red que infectó al 10% de todos los ordenadores host en Internet. Entretanto, la recuperación frente a desastres había adquirido importancia propia. Para 1980, Comdisco y otras compañías habían comenzado a ofrecer servicios de recuperación de desastres y a finales de la década, más de un 40% de las empresas tenía planes para este tipo de recuperación. Los necesitaban ante sucesos como huracanes y terremotos (especialmente en EE.UU.) y atentados terroristas. Pero la naturaleza no era la única amenaza: algunos hackers se convirtieron en ciberdelincuentes y empezaron a robar cuentas bancarias. Incluso la encriptación estaba siendo atacada por quienes la apoyaban. En 1997, el proyecto Deschall conectó decenas de miles de ordenadores en Internet y consiguió descifrar el algoritmo DES (de 20 años de antigüedad) en 96 días y, medio año después, la asociación Electronic Frontier Foundation utilizó un ordenador para descifrar DES en sólo 56 horas. Así que el gobierno de EE.UU. aprobó oficialmente su estándar AES (Advanced Encription Standard) en 2002. Después de los ataques del 11-S, la seguridad es un problema más importante que nunca para los centros de datos y se están realizando más esfuerzos para proteger sistemas y mejorar el software, así como para usar la tecnología en el seguimiento de terroristas. Además, debido a la gravedad de los últimos virus transmitidos por Internet, compañías y administraciones están potenciando las iniciativas de seguridad. Así, en España se ha creado el Centro de Alerta Temprana, para informar sobre esta materia.


Cronología de la lucha contra la inseguridad
-------------------------------------------------------------
1976: Whitfield Diffie y Martin Hellman inventan la criptografía de clave pública (PKI).
1982: el primer virus de ordenador del mundo afecta a ordenadores Apple II.
1980: Comdisco entra en el negocio de recuperación de desastres.
1988: se crean los primeros antivirus. Robert Morris desencadena su programa gusano, que infecta al 10% de Internet inutilizándola durante días.
1991: Philip Zimmerman da a conocer su sistema de encriptación PKI gratis conocido como Pretty Good Privacy.
1994: hackers rusos roban de cuentas de Citibank.
1997: la encriptación DES es descifrada en 96 días.
1999: impacta, entre otros, el virus Melissa, primera combinación entre un virus de macro de Word y un gusano que usa la libreta de direcciones de Outlook para enviarse.
2000: Los primeros ataques de Denegación de Servicio (DoS) inutilizan servidores web. El virus ‘I love you’, que se extendía por e-mail, se convirtió en el gusano que más rápido había infectado a los usuarios hasta el momento y produjo 2 billones de pesetas de pérdidas en el mundo.
2001: nace en España el Centro de Alerta Antivirus ante la proliferación de virus. Algunos de ellos son Ramen (el primer virus para servidores web Linux), Nimda y Sircam.
2002: llega el virus Klez, que explota una vulnerabilidad Explorer para autoejecutarse al visualizar el e-mail.
2003: llegan Bugbear, Frethem y Simile (primeros virus híbridos, capaces de atacar Linux y Windows) y se repiten Sircam y Nimda. El e-mail sigue siendo el método de propagación preferido, aunque cada vez hay más virus que usan la compartición de ficheros en Internet.
2004: el virus Beagle afecta a sistemas Windows. Según el CAT, casi cualquier herramienta que se use como medio de comunicación en Internet es aprovechada por los virus para propagarse (MSN Messenger, chats IRC, ICQ, etc.).

Viñeta publicada el 20 de febrero de 1870 en La Flaca n.º 35 Tendencias

ny2 ACTUALIDAD

ny2 Sociedad de la información

Día de la Movilidad y el BYOD Coffee Break