46 años de Internet: de transferir dos letras a cambiar millones de vidas

Hace exactamente 46 años al día de hoy, el 29 de octubre de 1969, se transmitieron los primeros bits de datos entre dos computadoras distantes… y así fue como nació Internet. Aunque solo las dos primeras letras de la palabra “login” llegaron al destino previsto, fue el comienzo de algo especial que tendría un impacto en miles de millones de vidas en todo el mundo.

El Mes de Seguridad Cibernética en Europa y el Día Internacional de Internet celebrado en algunos países son una buena oportunidad para recordar cómo han evolucionado este emprendimiento global y su seguridad.

Los primeros días de Internet: un pueblito seguro y pintoresco

Internet en aquellos días

Internet en aquellos días

Internet cambió mucho desde fines de la década de 1960. Tan solo basta con comparar la primera página web con prácticamente todo lo que vemos hoy online y notaremos lo lejos que hemos llegado. Y eso sin mencionar el hecho de que las empresas de Internet ahora ofrecen puestos de trabajo para millones de personas alrededor del planeta. Es bastante impresionante, ¿no?

La World Wide Web (W3) es una iniciativa para la recuperación de información hipermedial que pretende dar acceso global a un extenso universo de documentos.

Las amenazas a Internet evolucionaron, al igual que la ciberseguridad. Es un espacio sofisticado que cada vez exige más atención y recursos

Pero no es solo su contenido el que ha dado un salto evolutivo tan grande. Las amenazas a Internet también evolucionaron, al igual que la seguridad cibernética. Es un espacio mucho más difícil y sofisticado, que cada vez exige más atención y recursos.

Intenta imaginar cómo era en sus orígenes. Era algo así como un pueblito seguro y pintoresco, donde casi todos se conocían por su nombre. Eran tiempos tranquilos; hasta el malware era menos dañino en aquel entonces.

Por ejemplo, en 1971 se escribió el primer gusano informático, Creeper (“la enredadera”). Era un inocente programa autoreplicante experimental, que no fue diseñado para ser malicioso. En cambio, mientras se propagaba a través de Internet, lo único que hacía era mostrar un simple mensaje: “Soy Creeper, ¡atrápame si puedes!”.

La primera amenaza real que apareció en la web fue el gusano Morris, a fines de la década de 1980. Este gusano distribuido a través de Internet infectaba, según algunos cálculos conservadores, alrededor del 10 por ciento de todos los equipos conectados a Internet (aproximadamente 60.000 en aquel momento). El Tribunal de Apelaciones de los Estados Unidos estimó que los daños alcanzaron de USD 100.000 a USD 10 millones (aunque hubo quienes decían que llegaron hasta USD 98 millones).

Y le costó a su autor, Robert Tappan Morris, tres años de libertad condicional, 400 horas de servicio comunitario y una multa de más de USD 10.000. Aún solo era un estudiante universitario.

Megalópolis y sus villanos

Internet en el Siglo XXI

Internet en el Siglo XXI

Y luego llegó el Big Bang. Entre 1996 y 2008, la cantidad de sitios web aumentó de 100.000 a 162 millones y la Internet comenzó a parecerse a una megaciudad de carácter global, donde miles de millones de ciudadanos viven sus vidas cotidianas entre los nuevos peligros emergentes.

Entre 1996 y 2008, la cantidad de sitios web aumentó a 162 millones e Internet comenzó a parecerse a una megaciudad global

Desafortunadamente, este legado hoy en día sigue vivito y coleando, y no todo el mundo es capaz de detectar la diferencia entre los barrios seguros y los oscuros callejones peligrosos, ni tampoco distinguir a los buenos de los malos.

Las tácticas de malware también han cambiado y se han vuelto verdaderamente agresivas. Hoy en día no es raro encontrar software malicioso como ransomware (que extorsiona a los usuarios para quitarles dinero), que roba credenciales o que intenta tomar el control de sus dispositivos. Pero todo esto no satisface a los actores maliciosos, que siguen ideando activamente nuevos tipos de ataques.

A través del contacto directo con el usuario y mediante la aplicación de técnicas de Ingeniería Social, los ciberdelincuentes tratan de engañar a sus víctimas para que entreguen su información confidencial, como detalles de las tarjetas de crédito, contraseñas e incluso sus identidades online a través del phishing (a través de correos electrónicos maliciosos) y sitios Web falsos (que tienen malware incorporado).

Aún más avanzadas son las llamadas tácticas APT (amenazas persistentes avanzadas, por sus siglas en inglés), que tienden a ser extremadamente organizadas y muy bien financiadas, de naturaleza sigilosa y fuertemente centradas en poner en peligro objetivos comerciales o gubernamentales específicos. ¿Y cuál es su objetivo final? Utilizar la Ingeniería Social y el malware para aprovechar vulnerabilidades con el fin de extraer datos valiosos y garantizar su presencia a largo plazo en la red de la víctima.

De Reaper a una seguridad más compleja

Entonces, ¿ya aprendimos la lección? En la actualidad, las defensas de TI se reforzaron en todos los ámbitos, por lo que incluso sin un conocimiento detallado, los riesgos al menos se pueden reducir parcialmente desde el comienzo. Con la llegada de los primeros “antivirus” simples diseñados para combatir a Creeper (también llamado apropiadamente “Reaper”, la podadora), las soluciones de seguridad se han vuelto exponencialmente más complejas, e incluso ofrecen una amplia gama de servicios de seguridad.

Por ejemplo, el software de seguridad de hoy en día puede ofrecer una experiencia online más segura mediante la identificación de malware simplemente por la forma en que se comporta. Al mismo tiempo, se pueden proteger a los usuarios frente al spam, al phishing o a las tácticas de Ingeniería Social a las que recurren los actores maliciosos.

Con el auge de los pagos por Internet y la banca en línea, algunas de las soluciones también están ofreciendo maneras más seguras de hacer transacciones, creando una red de seguridad en torno a los detalles financieros que se intercambian.

Es más: la pérdida de un smartphone o tableta no tiene por qué significar la pérdida de tu privacidad y seguridad. Algunas de las soluciones actuales ofrecen la posibilidad de seguir el rastro del dispositivo perdido desde el lugar donde lo dejaste, e incluso borrar sus datos de forma remota en caso de que te lo roben.

Pero, ante todas las cosas, los usuarios deben aprender a cuidar mejor ellos mismos de su seguridad; hoy es un buen momento para recordar algunas de las mejores prácticas cotidianas.

Autor , ESET

Síguenos