Cinco momentos estelares de la historia de la ciberseguridad

que es hacking etico
Llevamos años protegiendo nuestros equipos y nuestra privacidad de los intrusos y hoy, Día Internacional de la Ciberseguridad, es un buen momento para recordar los hitos principales. 

El Día Internacional de la Ciberseguridad empezó a celebrarse el 30 de noviembre de 1988, tras el primer caso de malware de propagación en red que se registró en el mundo, conocido con el nombre de “Gusano de Morris”. El gusano descargó archivos maliciosos en los directorios de miles ordenadores (el 10% de las máquinas conectadas a la red de la época), los sistemas empezaron a ir más lentos y las conexiones quedaron obstruidas durante días. 

Aquel fue un hito importante, pero ni mucho menos el más espectacular de una historia estelar que abarca más de seis décadas. De hecho, contamos hasta con una prehistoria de la ciberseguridad, que se extendió durante veinte años en los que no existían ni los ordenadores personales, ni internet ni piratas informáticos. Una prehistoria que rara vez se menciona y sin la cual no puede entenderse casi nada de lo que vino después. 

Y, por eso mismo, vamos a comenzar con ella nuestro recorrido por los cinco momentos estelares de la historia de la ciberseguridad.

Primer momento estelar: los hackers que no lo eran (exactamente), sino hackers éticos

¿Alguna vez te has preguntado qué es el hacking ético? En los años cincuenta y sesenta aparecen los predecesores de nuestros delincuentes informáticos, aunque entonces se ocupaban sobre todo de manipular las líneas telefónicas para llamar gratis. Es curioso que ahora, tantas décadas después, buena parte de la ciberdelincuencia (como los fraudes y suplantaciones de identidad mediante llamadas, aplicaciones de mensajería o SMS) siga teniendo que ver con los teléfonos.

En estas mismas décadas, IBM inauguró la idea de invitar a jóvenes informáticos a identificar las vulnerabilidades de sus sistemas, que es el punto de arranque del llamado hacking ético. Y también fue ese el momento en que comenzaron a utilizarse masivamente las contraseñas para proteger unas computadoras cada vez más numerosas en las que intervenían, lógicamente, cada vez más personas.

Segundo momento estelar: ¡Somos pocos, pero estamos conectados… e infectados!

La ciberseguridad tiene sentido, principalmente, no solo cuando hay muchos equipos muy sofisticados, sino cuando estos necesitan comunicarse de forma fluida entre sí, pueden hacerlo a la perfección y manejan información cada vez más sensible. Y eso es, justamente, lo que sucedió en los años setenta. 

ARPANET, el germen militar y académico del que nacería la futura internet, permitía una interconectividad bastante razonable entre decenas de equipos. Al mismo tiempo, el programador informático Ray Tomlinson creó un sistema de mensajería para que lo utilizasen sus usuarios, el predecesor del correo electrónico. Así fue como la interconectividad se transformaría en el canal ideal para que se propagase el primer gusano informático, Creeper, que fue diseñado por Bob Thomas como un ejercicio de hacking ético dentro de ARPANET. Y los expertos se las vieron y se las desearon para neutralizarlo. 

Tercer momento estelar: La explosión comercial de los PC (y sus vulnerabilidades)

Los ordenadores personales invadieron casi al asalto nuestras casas y oficinas en los ochenta y principios de la década siguiente. Los nombres que coronaron el periodo fueron Amstrad, Spectrum o Apple Macintosh, muchos de ellos regidos por el primer sistema operativo MS-DOS de IBM, el precursor de Windows, que nació en esa época pero que no pudo competir con su rival hasta los años noventa. Fue también el momento en el que aparecieron los primeros floppy disks o disquetes y los CD-ROM. 

Todo ello multiplicó la comunicación entre los equipos, los botines potenciales de los delincuentes informáticos y los puntos de entrada ilegítima en empresas, instituciones y hogares. Además, la Guerra Fría justificó extremar la precaución ante ciberataques contra infraestructuras estratégicas, como eran, por ejemplo, los programas atómicos. Por todo ello, no es extraño que arrancase en estas circunstancias tanto el desarrollo de poderosos cortafuegos como la venta de los primeros antivirus comerciales, entre los que se encontraban Anti4us y Flushot Plus.

Cuarto momento estelar: cuando salió Windows 95 e internet llegó a nuestras vidas

En los noventa no solo avanzó la enorme difusión del ordenador personal, sino que el sistema operativo Windows 95 impuso su hegemonía e hizo que la inmensa mayoría de los ordenadores hablasen un mismo idioma. Por si fuera poco, la irrupción y la democratización del acceso a internet multiplicaron nuestra capacidad para recibir y compartir todo tipo de información, al principio mediante el correo electrónico y después mediante sistemas de distribución de archivos como Napster, especializado en música. 

“Como usuarios, es imprescindible adquirir buenos hábitos para evitar riesgos y ser extremadamente prudentes con la información que compartimos”

Los ciberdelincuentes no podían dejar pasar una oportunidad semejante, con millones de usuarios ingenuos que incluían desde familias a instituciones o empresas. Y así fue como irrumpieron los primeros virus polimórficos (muy difíciles de detectar porque no modifican el algoritmo original) o unas estrategias entonces muy sofisticadas para agujerear o sortear los cortafuegos.

En parte por eso, Netscape desarrolló en 1995 un protocolo para reforzar la seguridad de las transacciones, la navegación y el tráfico de datos. Ese protocolo, que se llamaría SSL, sería el predecesor del popular HTTPS que utilizamos en la actualidad. Menuda historia la de Windows 95, ¿verdad?

Quinto momento estelar: La gran aceleración

Las primeras dos décadas del siglo XXI marcan la irrupción del comercio electrónico masivo, la digitalización masiva del almacenamiento y del intercambio de información dentro de instituciones y empresas, la multiplicación de la velocidad de conexión a internet y la casi universalización de las redes sociales y los teléfonos móviles inteligentes y conectados entre la población de los países desarrollados. También comienza a articularse una internet oscura o dark web, donde resulta casi imposible rastrear las transacciones delictivas hasta sus titulares. 

Todo ello nos lleva hasta el mundo en el que vivimos ahora mismo. Un contexto donde el botín potencial de los piratas informáticos y su capacidad para subastar confidencialmente en la dark web los datos que nos roban han aumentado considerablemente. Al mismo tiempo, los virus que utilizan cada vez son más sofisticados y ya solo basta con acceder a una web mediante un enlace o un código QR para que, por ejemplo, nuestro equipo se infecte. 

Sin duda, está claro que la seguridad de los dispositivos y de los sistemas operativos ha avanzado muchísimo, y que las inversiones billonarias de instituciones y empresas en cortafuegos está consiguiendo repeler la mayoría de los ciberataques. De nada servirá si, como usuarios, no adquirimos buenos hábitos para evitar riesgos y somos extremadamente prudentes con la información que compartimos, los sitios en los que navegamos y las plataformas en las que compramos nuestros bienes y contratamos nuestros servicios. La ciberseguridad siempre empieza por nosotros mismos. 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RESPONSABLE DEL TRATAMIENTO: Banco Mediolanum, S.A. (“Banco Mediolanum”).

FINALIDADES PARA LAS QUE SE TRATAN LOS DATOS: El blog Un Banco Mejor es un espacio para conocer las actividades, eventos, resultados, estrategias y servicios, así como los patrocinios y campañas de publicidad de la entidad. Los usuarios del blog pueden realizar comentarios o consultas que Banco Mediolanum gestionará, para lo cual el banco necesita tratar los datos facilitados por los usuarios que realizan comentarios en el blog. 

DERECHOS DE LOS USUARIOS: El titular de los datos puede revocar su consentimiento, acceder, rectificar y suprimir los datos, oponerse a determinados tratamientos, solicitar la portabilidad de sus datos, limitar determinados tratamientos y oponerse a la toma de decisiones basadas en técnicas automatizadas según corresponda enviando un e-mail a derechosprotecciondatos@bancomediolanum.es.

INFORMACIÓN ADICIONAL: Aquí puede consultar la Información adicional sobre protección de datos del “blog.bancomediolanum.es”.