foto Alex Gil Escobar
Desde ese momento (2), la seguridad informática se ha convertido en el pan diario de las organizaciones y la cual, indudablemente, ha evolucionado de forma rápida.
En esta curva de crecimiento, se muestra primero a los populares hackers, jóvenes genios con amplios conocimientos de informática, que tenían como principal pasatiempo, vulnerar los sistemas y colocar una banderita -por decirlo de alguna manera-, para demostrar que habían logrado vencer la seguridad de esos sistemas. Películas como Hackers (1995), Conspiración en la Red (2001) y Juegos de Guerra (1983), nos mostraron a los amantes de la tecnología y el cine, las historias del surgimiento de esta poderosa generación.
No obstante, la historia no paró ahí, luego, como en toda historia, se originan en este horizonte, los programadores inescrupulosos, que empezaron a fabricar virus (programas) que al llegar a un computador dañaban el Sistema Operativo y sus archivos, entre otros efectos. Provocando el mal funcionamiento del sistema o dañando los diferentes documentos. Fue en esta época, cuando los programas antivirus alcanzaron una especial importancia, y varios fabricantes en su momento, garantizaban la tranquilidad de los usuarios.
Se conoce que el primer virus informático que surgió fue Creeper y afectó un computador IBM Serie 360 en 1972. Este programa mostraba frecuentemente el mensaje: Soy una enredadera, agárrame si puedes. Y también propició la creación del primer programa antivirus, llamado Reaper.
Después, la ingeniería social se puso de moda y a través de la conectividad en múltiples lugares, ya no solo eran virus los que afectaban los sistemas, sino programas espía, que de manera silenciosa podían robar datos clave a los usuarios, cuando invadían sistemas o, las vidas de los usuarios, al engañarlos.
En esta línea del tiempo, inevitablemente aparecen los ciberdelincuentes. Personas que empezaron a usar todo su conocimiento y capacidad para cometer delitos a través de Internet: robar información y extorsionar a otras personas, en fin, ganar dinero a costa de lo que sea.
Y lo que sea no tiene límite. Por eso han aparecido en diferentes países del mundo instituciones de policía e investigación especializadas, en la detección de delitos informáticos. En Colombia, las personas pueden denunciar dichos problemas o afectaciones cibernéticas de manera virtual, en: Centro de Atención Inmediata Virtual – CAI.
De otra parte, a raíz de esta marcada diferencia en los términos que identifican a quienes pueden afectar sistemas y archivos, surgió el término White hat usado para nombrar a los hackers éticos, los cuales son contratados por empresas para desafiar sus propios protocolos de seguridad, encontrar vulnerabilidades y reforzarlas sus topologías de red, a medida que sea necesario.
Además, el término Back hat, también aparece como la forma de referirse a las personas que usan sus conocimientos avanzados en informática, para actividades malintencionadas, añade David López, VP Sales Latam en Appgate (en la foto).
Siga los enlaces y continúe leyendo este interesante tema:
Parte 1: La nueva cara de la seguridad informática
Parte 2: Curva de crecimiento
Parte 3: Reconozca los diferentes ataques y prevenga eventuales daños