Ir al contenido principal

1988 ALMANAQUE MUNDIAL Morris

Primer ataque cibernético masivo

El 2 de noviembre de 1988, un programa malicioso, el gusano Morris, paraliza miles de computadoras conectadas a Internet

El 2 de noviembre de 1988, un programa malicioso conocido como el gusano Morris paralizó miles de computadoras conectadas a Internet, marcando el primer ataque cibernético masivo de la historia. Desarrollado por Robert Tappan Morris, estudiante de posgrado de la Universidad de Cornell, el gusano infectó aproximadamente 6.000 de los 60.000 equipos conectados a la red, explotando vulnerabilidades en sistemas Unix. Aunque no destruyó archivos, ralentizó sistemas en universidades, centros de investigación y agencias gubernamentales, causando pérdidas estimadas entre 100,000 y 10 millones de dólares. La rápida propagación del gusano, lanzada desde un ordenador del MIT, expuso la fragilidad de la red y llevó a la creación de medidas de ciberseguridad.
En 1988, Internet era una red incipiente con cerca de 60.000 computadoras conectadas, utilizada principalmente por universidades, centros de investigación y oficinas del gobierno. El gusano Morris, creado por Robert Tappan Morris, hijo de un experto en seguridad informática de la NSA, buscaba medir el tamaño de la red. Se diseñó para replicarse lentamente, pero un error de codificación provocó que se multiplicara de forma descontrolada. A las 8 y media de la mañana de ese 2 de noviembre, se lanzó desde un ordenador del MIT, aunque Morris trabajaba desde Cornell.
El gusano explotó fallos en el sistema operativo Unix, específicamente en el programa de correo electrónico “sendmail” y en la aplicación “finger”. También utilizó contraseñas débiles para infiltrarse en sistemas. Una vez dentro, el programa se replicaba, infectando computadoras múltiples veces. Esto generó una carga excesiva que ralentizó o paralizó los sistemas afectados. Universidades como Berkeley, MIT y Purdue informaron de problemas significativos, con correos electrónicos retrasados y funciones críticas interrumpidas.
A las pocas horas del ataque, los administradores de sistemas notaron el problema. A las 9 menos 10 de la mañana, el gusano infectó una máquina VAX 8600 en la Universidad de Utah. Para las 9 y 21, la carga del sistema alcanzó niveles críticos, con un promedio de cinco procesos activos, frente al habitual de uno. Los expertos trabajaron rápidamente para analizar el código y detener la propagación. Algunos centros desconectaron sus sistemas de la red durante días para evitar reinfecciones.
El gusano no eliminó datos ni comprometió información clasificada, pero su impacto fue significativo. Se estima que entre el 5 y el 10 por ciento de las computadoras conectadas a Internet quedaron afectadas. En la Universidad de Colorado, se invirtieron 1.000 horas de trabajo para limpiar 200 equipos. Los costos totales variaron ampliamente, con estimaciones que oscilaron entre 100.000 y 10 millones de dólares, según informes del Gobierno de Estados Unidos.
Morris intentó mitigar el daño. Horas después del lanzamiento, contactó a un amigo en Harvard para publicar un mensaje anónimo en Usenet con instrucciones para desactivar el gusano. Sin embargo, la red estaba tan congestionada que pocos vieron el mensaje a tiempo. Los expertos ya trabajaban en soluciones propias, desmontando el código del gusano para neutralizarlo.
La investigación del FBI identificó a Morris como el responsable. En 1989, enfrentó cargos bajo la Ley de Abuso y Fraude Informático de 1986, convirtiéndose en la primera persona condenada bajo esta legislación. En 1990, se le sentenció a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de 10.050 dólares, más costos adicionales de supervisión.
El incidente llevó a la creación del primer Equipo de Respuesta a Emergencias Informáticas en la Universidad Carnegie Mellon. También se estableció la lista de correo Phage para coordinar respuestas a emergencias en la red. Estas medidas buscaban fortalecer la seguridad de Internet frente a futuros ataques.
El gusano Morris se diseñó para replicarse en el 14 por ciento de los casos, incluso en sistemas ya infectados, lo que aceleró su propagación. Aunque Morris afirmó que su intención no era causar daño, el error en el código resultó en una replicación excesiva. El programa afectó principalmente máquinas DEC VAX y Sun-3 con sistemas Unix 4BSD.
El ataque del 2 de noviembre de 1988 expuso las vulnerabilidades de una red que carecía de medidas robustas de seguridad. Estos acontecimientos desencadenaron un cambio en la percepción de Internet, hasta entonces vista como un entorno colaborativo. La cobertura mediática, incluida una mención en The New York Times, introdujo el término “Internet” al público general, destacando su importancia y fragilidad.
Ramírez de Velasco®



Comentarios

Entradas populares (últimos siete días)

GUAYACÁN Olvido de folkloristas

Solitario guayacán Hay un árbol en el bosque santiagueño, ignorado por casi todos, de características casi únicas y especiales Soy el guayacán, planta ni muy grande ni muy chica, de madera oscura, de las más duras y pesadas del mundo: si me tiran al agua, como al quebracho, no floto, me hundo. El campesino me usa como cabo de rebenque, como bastón o también mano de mortero. En la Argentina abarco todas las provincias del norte, de Formosa a Catamarca, pasando por Chaco, Tucumán, Salta, Jujuy, norte de Córdoba y Santiago. Crezco sobre todo en suelos pobres o compactos. Antes de la llegada de los españoles, cuando en esta región había más pastizales, crecía en los pequeños bosques porque mi pago era el Chaco: monte espeso, pero con claros donde asomaban arbustos, pencas y pastizales. Soy sombra en el bosque, pero también en algunas casas de los humildes campesinos del pago. La vaca, traída por los españoles al comer mi semilla, contribuyó a mi dispersión amplia, sobre todo en terrenos ba...

El nido ausente

Ilustración Leopoldo Lugones Sólo ha quedado en la rama Un poco de paja mustia. Y en la arboleda la angustia De un pájaro fiel que llama. Cielo arriba y senda abajo, No halla tregua a su dolor, Y se para en cada gajo Preguntando por su amor. Ya remonta con su queja, Ya pía por el camino Donde deja en el espino Su blanda lana la oveja. Pobre pájaro afligido Que sólo sabe cantar, Y cantando llora el nido Que ya nunca ha de encontrar. Ramírez de Velasco®

El botón

Ilustración José Rayano Ahi metido, sin dejar rastro figura su amargo invierno o su primavera. Anverso del hilo que lo une y lo ata. Cíclico es su paso hacia el pecho pobre, su augurio desajado hebras del alma lo coserán, le darán abrigo. Y luego quizás, después de su tormenta: vuelva a la guarida de tus ojos, ya vistiendo al orfebre o al testigo. Ramírez de Velasco®

AZAR Son cosas que pasan

Mujer Una serie de coincidencias mínimas, gestos casuales y decisiones involuntarias altera destinos: la vida cuelga de un hilo Algún día se debería formular en serio la teoría de los putos hechos contingentes. Suceden cuando nadie los espera y transforman la vida: lo que iba para un lado empieza a marchar hacia el otro. Todo se resume en una frase hecha que repiten quienes oyen la historia como anécdota: “Son cosas que pasan”: en cuatro palabras, en 16 letras está concentrada toda la hipótesis de la resignación como modo de ver la vida. Por si no lo entendió, analice usted el caso siguiente. Una chica se está por casar. Como se estila, las invitaciones se reparten personalmente. Con el novio han decidido invitar a cierto muchacho del que fue novia hace un tiempo. Ella lleva la invitación, se ponen a conversar y, palabra va, palabra viene, después de esa charla decide dejar al novio y volver con el anterior. Las comadres del barrio, luego de chusmear bien el caso, dirán: “Son cosas que...

Bésame Mucho

Consuelo Velázquez Por Consuelo Velazquez Bésame, bésame mucho Como si fuera esta noche La última vez Bésame, bésame mucho Que tengo miedo a perderte Perderte después Quiero tenerte muy cerca Mirarme en tus ojos Verte junto a mí Piensa que tal vez mañana Yo ya estaré lejos Muy lejos de ti Bésame, bésame mucho Como si fuera esta noche La última vez Bésame, bésame mucho Que tengo miedo a perderte Perderte después Quiero tenerte muy cerca Mirarme en tus ojos Verte junto a mí Versión original Piensa que tal vez mañana Yo ya estaré lejos Muy lejos de ti Bésame, bésame mucho Como si fuera esta noche La última vez Bésame, bésame mucho Que tengo miedo a perderte Perderte después Que tengo miedo a perderte Perderte después Ramírez de Velasco®