Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2024-11-14El gusano Morris el primer ejemplar de malware

Revista Virtual Pro |Considerado uno de los primeros gusanos informáticos que se propagaron en la red, este incidente marcó un hito en la historia de la ciberseguridad.

El gusano Morris, lanzado el 2 de noviembre de 1988 por el estudiante de posgrado de Cornell Robert Tappan Morris, literalmente colapsó el Internet de su época. Considerado uno de los primeros gusanos informáticos que se propagaron en la red, este incidente marcó un hito en la historia de la ciberseguridad. El impacto del gusano inspiró a generaciones de piratas informáticos y expuso las vulnerabilidades de los sistemas Unix, subrayando la urgente necesidad de medidas de protección en la red.

En 1988, apenas un año antes del lanzamiento de la World Wide Web, solo existían aproximadamente 60 mil computadoras conectadas a Internet en unos 20 países. Esta red, aún en etapa experimental, era un entorno novedoso y exclusivo de espacios académicos, centros de investigación y organismos gubernamentales. Fue en este contexto que Morris, buscando medir el tamaño de Internet, lanzó su experimento. Aprovechando los débiles protocolos de seguridad, el gusano se propagó y sacó a la luz las brechas de protección en la red.

(Museum of Science, 2006)

En apenas 24 horas, unas 6 mil computadoras conectadas a Internet colapsaron inesperadamente, lo que protagonizó el primer ciberataque registrado en Estados Unidos. La atmósfera de descubrimiento que dominaba el Internet de aquel entonces dio paso a una nueva percepción: la de un terreno potencialmente peligroso, susceptible a ataques. Miles de sistemas fueron vulnerados simultáneamente por un programa que se replicaba de forma automática y que hoy conocemos como "gusano".

“Un gusano informático se distingue de un virus por su capacidad de replicarse y propagarse sin intervención humana, infectando nuevos sistemas por sí mismo” (Hafner y Markoff, 1995). 

El gusano Morris explotó vulnerabilidades en servicios como sendmail, finger y rsh/exec, aprovechando estos fallos para acceder a los sistemas y continuar replicándose. Escrito en C y con apenas 99 líneas de código, su sofisticación para la época era sorprendente. Cuando el gusano accedía a un sistema, realizaba una verificación para detectar si este ya estaba infectado. Sin embargo, debido a un pequeño error en el código, el gusano podía infectar un sistema repetidas veces, ocasionando múltiples fallos.

Aunque el gusano no destruyó ni dañó archivos, su potencia fue indiscutible. Entre las víctimas se encontraban universidades y centros de investigación de renombre, como Harvard, Stanford, Johns Hopkins y la NASA. La infección causó una interrupción significativa al ralentizar o bloquear los sistemas afectados. Tanto universidades como centros de operaciones militares se vieron obligados a desconectarse de Internet para evitar la propagación, lo que generó largos periodos de inactividad.

Si bien en los años ochenta ya se habían publicado algunos artículos sobre la posibilidad de crear ataques de este tipo, fue el 2 de noviembre de 1988 cuando esta teoría se materializó. Como resultado, muchas instituciones tuvieron que reemplazar sus sistemas, mientras que otras permanecieron fuera de servicio hasta por una semana. Este ataque provocó una colaboración sin precedentes entre instituciones y el gobierno para identificar el gusano y comprender su comportamiento, lo que permitió desarrollar algunas medidas preventivas. Así nació el Computer Emergency Response Team (CERT), con el objetivo de coordinar respuestas ante futuros ataques cibernéticos.

 (Intel Free Press, 2013). 

Robert Tappan Morris se convirtió en la primera persona condenada bajo la Ley de Abuso y Fraude Informático, aprobada por el Congreso de los Estados Unidos dos años antes del incidente. En 1990, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.050 dólares. La cobertura mediática del caso fue masiva; incluso el New York Times empleó por primera vez en sus páginas impresas la palabra "Internet" al informar sobre el ataque.

(Bulik, 2014). 

Al desencadenar un ataque que paralizó miles de computadoras en cuestión de horas, el gusano de Morris impulsó una atención en torno a la ciberseguridad, además de mayores fondos para la investigación en esta área y el desarrollo de protocolos de respuesta en organizaciones como la CERT. El proceso legal contra Morris marcó un hito en la persecución de delitos informáticos y abrió un debate sobre la ética y la responsabilidad de los programadores e investigadores. Este evento transformó la percepción de la informática: lo que antes era un entorno cerrado y técnico se convirtió, de repente, en una preocupación de interés público.



Laura Valentina González Pardo

Editorial Assistant
Virtualpro

[email protected]


Referencia: 

Bulik, M. (2014, 7 de agosto). 1988: ‘The Internet’ Comes Down With a Virus. The New York Times.
Disponible aquí
 

Hafner, K., y Markoff, J. (1995). Cyberpunk: outlaws and hackers on the computer frontier, revised. Simon and Schuster.

Intel Free Press. (2013, 25 de octubre). Robert Morris MIT professor [Fotografía]. Flickr.
Disponible aquí
 

Museum of Science. (2006, 26 de marzo). Morris Internet Worm [Fotografía]. Wikipedia.
Disponible aquí

Revista Virtual Pro
Autor
Revista Virtual Pro

Publicación virtual académico-científica, indexada a nivel Latinoamérica. Presenta la información de una forma innovadora a través de documentos hipertexto, multimedia e interactivos que complementan el proceso de enseñanza-aprendizaje en diferentes programas académicos relacionados con procesos industriales. Cuenta con un comité editorial y científico internacional ad honorem presente en diferentes países de Latinoamérica.


2024-12-23
Estamos comenzando a ver la división de clases en IA: ya hay una IA para pobres y una IA para ricos

Aunque muchas plataformas ofrecen acceso gratuito a sus modelos de IA, las versiones más potentes empiezan a tener precios cada vez más elevados

2024-12-23
El rol de la contabilidad digital en el cumplimiento cooperativo: innovación fiscal con la solución CACAO

En el contexto de un mundo cada vez más digitalizado, las administraciones tributarias enfrentan la presión de evolucionar para mantenerse relevantes y eficientes. Los programas de cumplimiento cooperativo han surgido como una solución clave para transformar la relación entre las administraciones tributarias y los contribuyentes.

2024-12-23
Herramientas de realidad virtual para el aprendizaje inmersivo

La realidad virtual (VR) ha pasado de ser una tecnología destinada exclusivamente al entretenimiento para convertirse en una poderosa herramienta educativa. Gracias a su capacidad para crear entornos inmersivos e interactivos, los estudiantes y profesionales pueden aprender de forma práctica y directa, haciendo posible lo que antes parecía inalcanzable: viajar a lugares históricos, explorar el cuerpo humano desde dentro, realizar experimentos complejos sin riesgos y practicar habilidades profesionales en entornos simulados.

2024-12-19
El uso de información demográfica y epidemiológica permite optimizar la distribución de vacunas en una pandemia

Una investigación del CSIC ofrece nuevas perspectivas sobre cómo priorizar la vacunación en una pandemia

2024-12-18
Investigadores del MIT presentan Boltz-1, un modelo de código abierto para predecir estructuras biomoleculares

Con modelos como AlphaFold3 limitados a la investigación académica, el equipo construyó una alternativa equivalente para fomentar la innovación de manera más amplia.

2024-12-18
El doble filo de la IA para las personas con discapacidad

Un trabajador de Naciones Unidas Argentina cuenta a Noticias ONU cómo tuvo que adaptarse a una nueva vida después de que le diagnosticaran una enfermedad que puede llevar a la ceguera. Matías Ferreira describe los retos que tiene que superar por cómo es percibido por otros y habla sobre las ventajas y los riesgos de depender de la IA.