sábado, 28 de abril de 2007

Los primeros Virus



Bueno como sabran desde la época en que se inician los antecedentes de las computadoras como en 1939, ya el famoso científico matemático john Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus en ArpaNet, la precursora de Internet.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales

A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.

En Agosto de 1981 la International Business Machine lanza al mercado su primera computadora personal, simplemente llamada IBM PC. Un año antes, la IBM habían buscado infructuosamente a Gary Kildall, de la Digital Research, para adquirirle los derechos de su sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las continuas llamadas de los ejecutivos del "gigante azul".

Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el nombre de MS-DOS.

El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico Sistema Operativo de Disco) y tenía varios errores de programación (bugs).

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

1983 Keneth Thompson este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

En 1984, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de agradecimiento incluyó las pautas para el desarrollo de un virus.

Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque hubieron varios autores más que actuaron en el anonimato.

El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde además de definirlos los califica como un grave problema relacionado con la Seguridad Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel according to Fred), desarrolló varias especies virales y experimentó con ellas en un computador VAX 11/750 de la Universidad de California del Sur.

En Perú aparece el primer virus local en 1991 utodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.




viernes, 27 de abril de 2007

Historia: Windows - Linux = Hacker


Bienvenidos soy Argos-21 un amigo para ustedes y voy a intentar definir lo que es un Hacker, desde la aparición de este mundo llamado internet en 1981 los programadores y expertos son los que desarrollaron numerosas tecnicas para conseguir información, muchas veces espiando a un servidor desde aquella época las bulnerabilidades se encontraban en todos lados, ya que no se conocia la manera de proteger un sistema operativo; recordemos que cuando empezó Richard Stallmanen en 1984, junto con algunos voluntarios estában intentando crear un sistema operativo libre, similar al UNIX que se estaba formando desde la decada de l 60' , ya en los años 90's GNU tenia muchas herramientas listas como compiladores, depuradores, interpretes de ordenes, exepto por el núcleo que con el surgimiento del kernel Linux se unió con las herramientas del GNU. Todas estas herramientas ayudaron mucho a los Hackers de esa época ya que todo estaba en versión de prueba y se iba modificando constantemente; y aprendiendo mas con sus ensayos y funcionamiento. Como ya es sabido windows aparece después de que Apple lanzara su sistema operativo, Microsoft presenta su primer Windows, una extensión del MS-DOS desarrollada por un equipo de 55 programadores en 1985 naceria el primer Windows

Windows 1.0 salía del entorno nada amigable del MS-DOS y venía a ofrecer al mundo PC lo que el sistema operativo de Apple ya aportaba al Macintosh.

Para el dia de hoy la tecnologia ha avanzado bastante, podemos contar con maquinas mas velóces pero los sistemas operativos aun siguen siendo vulnerables; El Hacker muchas veces no es el que roba la información sino es el trata de prevenir la seguridad en la red ya que con los avansados conocimientos de informatica se debe actuar con un total control como un agente de seguridad y no como un vulgar ladron. los scripts Kids podria ser ejemplo de esto ultimo ya que son jovenes que intentan llamar la atención con simples ataques en ocaciones sin muchos conocimientos en informatica. y se culpa a los Hackers por el delito y muchas veces no es asi. ¿pero como se puede lograr este ataque? pues bien se tiene que conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí. Las personas que organizan la operación tratan de tomar el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como repetidas veces las peticiones al servidor especificado. Para tomar el control de estas computadoras los atacantes exploran Internet en busca de servidores vulnerables.