Unidad 3 - Ciberseguridad
Unidad 3 - Ciberseguridad
Unidad 3 - Ciberseguridad
Aprendizaje
Virtual
Inclusión Digital
Conceptos Fundamentales
sobre Ciberseguridad
Unidad 3
El código malicioso
o malware
Un poco de historia
Aunque parezca una contradicción, el primer código malicioso de la his-
toria no era dañino: surgió como un experimento del investigador esta-
dounidense Bob Thomas Morris, en 1971. Este programa informático,
apodado Creeper (enredadera, en inglés), no buscaba causar daño en
las computadoras, sino más bien demostrar que un software podía ser
capaz de recorrer una red saltando de una computadora a otra. De esta
manera, Morris diseñó un programa que se introducía en un ordenador,
mostraba el mensaje “I’m the creeper, catch me if you can!” (“¡soy la enre-
dadera, atrápame si puedes!”), y luego saltaba a otro ordenador, borrán-
dose del anterior.
Si bien se trataba de un programa inofensivo y experimental, implicó un
desafío para los investigadores de aquel entonces. Si existía un progra-
ma que se autorreplicaba, alguien debía encontrar la manera de frenarlo.
Fue el informático estadounidense Ray Tomlinson quien creó el Reaper
(podadora, en inglés), también conocido como el primer programa antivi-
rus de la historia. De esta forma, el Reaper lograba “podar la enredadera”
propagada por el Creeper.
A partir de entonces, la historia de los softwares maliciosos comenzaría
un camino de expansión, ahora sí con objetivos más dañinos. Con dis-
tintos niveles de complejidad y peligrosidad, algunos de ellos se hicieron
muy conocidos debido a su alcance; entre los más emblemáticos se en-
cuentran el virus Rabbit (1974), el cual se multiplicaba como un conejo
hasta dañar la computadora infectada; Elk Cloner (1982), primer virus
de gran escala a nivel mundial; el Gusano Morris (1988), primer ejem-
plar de malware autorreplicable que afectó a Internet; CIH o Chernobyl73
(1998), primer virus capaz de borrar contenido de la memoria ROM BIOS;
MyDoom (2004), un gusano informático de rápido contagio que se pro-
pagaba por correo electrónico; Zeuz (2013), con millones de infecciones
en todo el mundo, y así una variedad extraordinaria.
CONCEPTOS FUNDAMENTALES SOBRE CIBERSEGURIDAD | UNIDAD 3 4
Tipos de malware
Como mencionamos anteriormente, existen distintos tipos de softwa-
res maliciosos, de los cuales los “virus informáticos” son solo uno de
ellos. Lo que tienen en común entre todos ellos es que se instalan en los
dispositivos electrónicos sin el consentimiento ni el conocimiento del
usuario (a partir de acciones como la descarga de un archivo o aplica-
ción, haciendo click en un enlace o ingresando a un sitio web malicioso),
e infectan el dispositivo en cuestión.
Ahora que ya conocimos un poco sobre el surgimiento y la historia del
malware, veamos algunos de los tipos más difundidos:
Los troyanos suelen infil- Por medio de archivos adjun- Generalmente buscan
trarse en el dispositivo de la tos de mails o desde páginas controlar los dispositivos,
víctima presentándose como webs poco fiables. También robar datos, introducir
Troyanos
software legítimo, pero una pueden esconderse tras des- más código malicioso en
vez instalados, se activan e cargas de juegos, películas o el equipo y propagarse a
infectan el equipo. aplicaciones no legítimas. otros dispositivos.
inclusión
Plataforma de
Aprendizaje
Virtual