Informática

Páginas: 9 (2222 palabras) Publicado: 27 de enero de 2013
A través de Nierox me entere de una interesante historia, al estar relacionado con la seguridad informática desde hace tiempo nunca pensé que tipo de personas se escondían detrás del malware , cada día me resulta mas sorprendente.
Un par de retoques más y listo! En la habitación de Sven Jaschan ha caído la noche. Es 14 de febrero y todo el mundo descansa en la idílica localidad alemana deWaffensen, un suburbio de Ro­temburgo. Aquí dentro sólo brilla la pantalla de un monitor: Netsky acaba de venir al mundo. Es un gusano informático que se propagará durante los próximos meses. Sumirá a millones de personas en la desesperación y causará grandes pérdidas a las empresas e instituciones en dinero y horas de trabajo.
Trend Micro, una empresa dedicada al desarrollo de antivirus, calcula quee1 año pasado estos parásitos digitales causaron daños por valor de 55.000 millones de euros. El Ministerio de Defensa de Estados Unidos teme que un gusano perfecto podría costarle a la economía de su país 50.000 millones de euros en un solo ataque. Cifras que el joven creador de Netsky desconocía aquella noche.
Sven Jaschan empezó a interesarse por los gusanos in­formáticos a los 17 años. Asistíaa la Escuela Profesio ­nal de Informática de Rotemburgo, cuando un gusano llamado Mydoom inutilizó las Web de muchas empresas. Aquello fascinó a Sven: tenía ante sus ojos un programa que se copiaba a sí mismo y cuyo nombre conocía todo el mundo. «¿No sería una idea genial le preguntó a un amigo hacer uno que se propagara más rápido y que pudiera borrar el Mydoom de los PC infectados? ¿Unantigusano?» A su colega le gustó la idea. «Quería participar -recuerda Jaschan, pero era demasiado difícil para él.» Tres meses después, su amigo le delataría a cambio de 250.000 dólares.
Sven está nervioso. Tiene pocos amigos, no le gusta ir a fiestas y no bebe alcohol. Hablar no es lo suyo, aunque cuando se trata de su gusano hace una excepción. Es algo que ha comentado con mucha gente, no sólo con elgrupo de colegas de clase. Todo el mundo supo pronto en su escuela que estaba trabajando en un gusano informático. Sus padres eran los únicos que no sabían nada. Sólo quería ser mejor que los demás programa­dores de virus. Mejor, no más malvado.

Llegó a pasar hasta diez horas al día sentado delante de su ordenador, bebiendo agua con gas y escuchando bandas sonoras de películas. Tres semanasdespués, Netsky estaba terminado. Sven escribió más cíe 2.000 líneas de instrucciones para decirle al programa lo que había de ha­cer y cuándo. Es el código fuente, la cadena de órdenes. Lista la bala, va sólo le faltaba el cañón: un confiado usuario de Internet elegido para ser el primero en recibir el gusano y bombardear in­voluntariamente a otros cientos de miles de internautas.
La noche del 14de febrero, Sven comenzó a rastrear la Red en busca de direcciones de e-mail a las que enviar el gusano. En una hora reunió cerca de un millar. Sus amigos le , ayudaron a lanzar la bala: la criatura rastrea los discos duros, localiza las direcciones de correo electrónico y se autoenvía a todas ellas; haciendo lo mis­mo en los ordenadores de los destinatarios que abren el mensaje. Así debería habersido. E1 lunes siguiente toda su clase celebró con él la noticia: su gusano había sido detectado por una empresa antivirus. Lo llamaron Netsky. «Bonito nom­bre», piensa Sven.
En aquel momento no sabía lo que había desencadenado. Millones de usuarios del correo electrónico rozaron la histeria en las semanas siguientes y la Red se co­lapsó ante la enorme cantidad de mensajes superfluos. Era comosi un grafitero quisiese firmar en todos los vagones de tren del mundo. Y lo intentase. Sven siguió echando leña al fuego hasta abril escribió 29 variantes del gusano, cada vez mejores y más elaboradas. También pulió los textos que figuraban en el asunto de los mensajes que llegaban a sus víctimas y que les llevaban a querer abrir el archivo que lo acompañaba. «En esta foto se te ve desnudo», o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS