Ir al contenido principal

1988 ALMANAQUE MUNDIAL Morris

Primer ataque cibernético masivo

El 2 de noviembre de 1988, un programa malicioso, el gusano Morris, paraliza miles de computadoras conectadas a Internet

El 2 de noviembre de 1988, un programa malicioso conocido como el gusano Morris paralizó miles de computadoras conectadas a Internet, marcando el primer ataque cibernético masivo de la historia. Desarrollado por Robert Tappan Morris, estudiante de posgrado de la Universidad de Cornell, el gusano infectó aproximadamente 6.000 de los 60.000 equipos conectados a la red, explotando vulnerabilidades en sistemas Unix. Aunque no destruyó archivos, ralentizó sistemas en universidades, centros de investigación y agencias gubernamentales, causando pérdidas estimadas entre 100,000 y 10 millones de dólares. La rápida propagación del gusano, lanzada desde un ordenador del MIT, expuso la fragilidad de la red y llevó a la creación de medidas de ciberseguridad.
En 1988, Internet era una red incipiente con cerca de 60.000 computadoras conectadas, utilizada principalmente por universidades, centros de investigación y oficinas del gobierno. El gusano Morris, creado por Robert Tappan Morris, hijo de un experto en seguridad informática de la NSA, buscaba medir el tamaño de la red. Se diseñó para replicarse lentamente, pero un error de codificación provocó que se multiplicara de forma descontrolada. A las 8 y media de la mañana de ese 2 de noviembre, se lanzó desde un ordenador del MIT, aunque Morris trabajaba desde Cornell.
El gusano explotó fallos en el sistema operativo Unix, específicamente en el programa de correo electrónico “sendmail” y en la aplicación “finger”. También utilizó contraseñas débiles para infiltrarse en sistemas. Una vez dentro, el programa se replicaba, infectando computadoras múltiples veces. Esto generó una carga excesiva que ralentizó o paralizó los sistemas afectados. Universidades como Berkeley, MIT y Purdue informaron de problemas significativos, con correos electrónicos retrasados y funciones críticas interrumpidas.
A las pocas horas del ataque, los administradores de sistemas notaron el problema. A las 9 menos 10 de la mañana, el gusano infectó una máquina VAX 8600 en la Universidad de Utah. Para las 9 y 21, la carga del sistema alcanzó niveles críticos, con un promedio de cinco procesos activos, frente al habitual de uno. Los expertos trabajaron rápidamente para analizar el código y detener la propagación. Algunos centros desconectaron sus sistemas de la red durante días para evitar reinfecciones.
El gusano no eliminó datos ni comprometió información clasificada, pero su impacto fue significativo. Se estima que entre el 5 y el 10 por ciento de las computadoras conectadas a Internet quedaron afectadas. En la Universidad de Colorado, se invirtieron 1.000 horas de trabajo para limpiar 200 equipos. Los costos totales variaron ampliamente, con estimaciones que oscilaron entre 100.000 y 10 millones de dólares, según informes del Gobierno de Estados Unidos.
Morris intentó mitigar el daño. Horas después del lanzamiento, contactó a un amigo en Harvard para publicar un mensaje anónimo en Usenet con instrucciones para desactivar el gusano. Sin embargo, la red estaba tan congestionada que pocos vieron el mensaje a tiempo. Los expertos ya trabajaban en soluciones propias, desmontando el código del gusano para neutralizarlo.
La investigación del FBI identificó a Morris como el responsable. En 1989, enfrentó cargos bajo la Ley de Abuso y Fraude Informático de 1986, convirtiéndose en la primera persona condenada bajo esta legislación. En 1990, se le sentenció a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.050 dólares, más costos adicionales de supervisión.
El incidente llevó a la creación del primer Equipo de Respuesta a Emergencias Informáticas en la Universidad Carnegie Mellon. También se estableció la lista de correo Phage para coordinar respuestas a emergencias en la red. Estas medidas buscaban fortalecer la seguridad de Internet frente a futuros ataques.
El gusano Morris se diseñó para replicarse en el 14 por ciento de los casos, incluso en sistemas ya infectados, lo que aceleró su propagación. Aunque Morris afirmó que su intención no era causar daño, el error en el código resultó en una replicación excesiva. El programa afectó principalmente máquinas DEC VAX y Sun-3 con sistemas Unix 4BSD.
El ataque del 2 de noviembre de 1988 expuso las vulnerabilidades de una red que carecía de medidas robustas de seguridad. Estos acontecimientos desencadenaron un cambio en la percepción de Internet, hasta entonces vista como un entorno colaborativo. La cobertura mediática, incluida una mención en The New York Times, introdujo el término “Internet” al público general, destacando su importancia y fragilidad.
Ramírez de Velasco®



Comentarios

Entradas populares (últimos siete días)

1966 CALENDARIO NACIONAL Malvinas

Puerto Argentino El 28 de octubre de 1966, el submarino argentino Santiago del Estero desembarca 12 tripulantes en las Malvinas El 28 de octubre de 1966, el submarino argentino Santiago del Estero llevó adelante una misión secreta en la Isla Soledad, Malvinas, desembarcando 12 tripulantes para mapear posibles regiones de desembarco. Durante la operación, un civil kelper descubrió al grupo, y para neutralizarlo sin violencia, se le obligó a beber una botella de whisky del capitán, dejándolo inconsciente en la playa. La misión, liderada por Horacio González Llanos y Juan José Lombardo, se abortó tras el incidente, manteniéndose en secreto hasta 1996. En 1966, la Argentina, bajo el gobierno de Juan Carlos Onganía, intensificó su interés en las Islas Malvinas. La Armada Argentina, dirigida por el almirante Benigno Ignacio Varela, ordenó una misión clandestina para explorar la costa de la Isla Soledad. El objeto era identificar playas aptas para futuros desembarcos, en un contexto de tensio...

DESEO La morocha me lleva el alma

Norocha sudada De joven, muchas veces la besé en la boca con desesperación, sobre todo durante las tórridas tardes del verano santiagueño Es morocha, flaca, con un cuerpo parejo que parece tallado a mano. La observo con deseo, sobre todo durante el caliente verano santiagueño, cuando llega toda sudada, con gotitas refulgentes corriéndole por la oscura piel. Ah, en esos días me demoro acariciándola de arriba abajo y alargo el momento en que será totalmente mía. Cuando era joven me gustaba besarla en la boca con desesperación. Pero uno se va volviendo viejo y prefiere ser más pausado, lento, haciendo durar el instante en que la poseerá, de tal suerte que podrían ser una sola alma. Las rubias son hermosas, lo mismo que las coloradas, pero —qué quiere que le diga— a mí me llevan el alma las morochas. Sobre todo, porque la superficie es muy parecida a lo que tienen en el interior: un alma negra que eleva el espíritu y hace vibrar el corazón. En el invierno también tenemos nuestros días, no ...

VIDA Adónde vamos a ir a parar

La noticia en el diario Aparece en la página 32 del diario y cuenta cómo su vida termina convertida en tres párrafos de morbo y olvido Me acuerdo de que antes de acostarnos le pedí que apagara el aire acondicionado porque me daba en los pies. Mirá qué detalle de viejo pelotudo: me estaba muriendo y me preocupaba el fresco. Toda una vida vivida para terminar siendo la habitación de un motel cualquiera, entre un joven que se ahorcó en el baño usando el cable del calefón, la noticia de que me harán la autopsia en la morgue del hospital Regional y un vendedor acusado de haber quemado y muerto a su mujer. Tantos partidos ganados, tantos empates, tantos puntos perdidos, tanta cosa que uno ha hecho en la vida... y termina siendo carne de la página 32 del diario. Pasto de morbosos, jeropas mentales, pobres tipos que nunca tuvieron la oportunidad, y si la hubieran tenido, la habrían desaprovechado por cobardes. Malditos, pero la leen, calzándose bien los anteojos y comentándola con la mujer: —M...

PALABRAS Gentilicios raros o poco comunes

¿Cómo les dicen a los Hasenkamp? Las pequeñas o grandes marcas de identidad que se llevan pegadas al habla, a veces son un capricho de la lengua A Hebe Luz, obviamente Los gentilicios son pequeñas o grandes marcas y señales de identidad que llevamos pegadas al habla como una bandera en miniatura. Sirven para decir de dónde venimos sin necesidad de mapa, y se forman —casi siempre— añadiendo sufijos juguetones como -eño, -ense, -ino, -ano, -és al nombre del lugar: de Córdoba, cordobés; de Corrientes, correntino; de Gualeguay, gualeyo. Pero la lengua, más viva que reglamentaria, hace de las suyas: a veces los transforma por eufonía, pereza o picardía. Así aparecen los raros, los simpáticos, los caprichosos: pueblerinos, uruguayenses, napaleofucenses, infiernícolas. A veces cambian porque cambia la gente y su forma de nombrarse. Un vecino que quiere distinguirse inventa uno nuevo; otro, más práctico, lo acorta; un tercero lo convierte en chiste. También influyen la escuela, la prensa, la b...

AUTOPERCEPCIÓN La realidad pide disculpas

El impacto de la realidad líquida sobre la iliquidez de la realidad Las cosas pueden cambiar cuando la sociedad cree que es verdad todo lo que imagina como ideología La moda de la autopercepción comenzó quizás mucho antes de lo que se supone, con un chascarrillo. En 1993 Enrique Eslovani, al parecer un nombre ficticio, presentó un libro: “El pensamiento vivo de Carlos Menem. Pensamiento estratégico para un segundo período”. El chiste era que el libro traía todas sus páginas en blanco, en alusión a la poca cultura del Presidente de la Argentina, que llegó a decir que leía a Sócrates, un filósofo de la antigüedad griega que posiblemente fuera analfabeto. En algún punto de la modernidad líquida —quizás en la intersección de un posgrado con un espejo— surgió una doctrina según la cual la percepción individual no solo define la identidad, sino que altera la sustancia misma del mundo. Sus adeptos eran profesores universitarios, es decir, charlatanes con bibliografía. El movimiento nació con ...