Virus informaticos de las películas de los 90

malware

Si sabe cómo proteger su mainframe del gusano de troyano de puerta trasera que duplica la unidad de malware de código de virus en el servidor de reinicio, este artículo no es para usted.

Si suena como un guión de película de los años 90, sigue leyendo a menos que quieras que tu identidad sea robada y utilizada en la red oscura para comprar caviar y cuerno de rinoceronte.

A menos que pueda escribir tan bien como el tipo que se encuentra debajo (un funcionario del gobierno en la película original de Ghost in the Shell, de 1995 ), o si ya tiene una solución de ciberseguridad comoBitdefender configurar, entonces el mundo de los virus informáticos y la piratería puede ser realmente confuso, pero es importante saberlo.

Entonces, póngase unas gafas de montura gruesa o instale una PC IBM gris en su sótano y descodifiquemos (lo sentimos) todo lo relacionado con la ciberseguridad a través de la lente de los clásicos del cine de los años 90, como el Día de la Independencia , los hackers y el Parque Jurásico.

Gusano

Empecemos por el principio, ¿de acuerdo? El primer virus informático fue un gusano,apodado el gusano de Morris, que causó estragos al infectar 6.000 computadoras en 1988, unos años antes de que las películas de los 90 comenzaran a obsesionarse con los virus y la piratería.

La madre de todas estas películas es Hackers (1995), que hizo que la piratería fuera genial antes de que fuera genial y mucho antes de que fuera poco interesante, de hecho, el personaje principal se llama "Zero Cool".

Hackers cuenta la historia de un hacker infantil condenado por el hackeo más devastador de todos los tiempos y prohibido usar una computadora o "teléfono de tonos" hasta que cumpla 18 años. En ese momento, se encuentra con Angelina Jolie y un equipo de hackers que revelan el Maquinaciones cibernéticas de un criminal dentro del gobierno que usa un gusano para robar dinero.

Un gusano es un programa malicioso que se replica a sí mismo en muchas computadoras, lo que puede hacer que la red se ralentice. Una vez que el gusano entra, deja un duplicado y sigue adelante.

El villano usa un gusano para robar dinero discretamente utilizando el corte de salami, que es una técnica en la que pequeñas acciones incrementales dan como resultado una acción más grande e invisible al final. El gusano se replicó para hacer que pareciera que no había desaparecido dinero y luego siguió adelante, solo para revelar finalmente lo que había hecho una vez que se había ido.

Pero en realidad, esto no es lo que haría un gusano, sino un virus. Aunque como dice el personaje principal, "No es un virus, es un gusano", bueno, en realidad es más un virus con características similares a los gusanos. Y aunque eso es lo que dice el personaje de la película, ten en cuenta que también es una película en la que los niños geniales patinan en las estaciones de televisión, piratean los rociadores de la escuela y salvan el día adivinando la contraseña del villano: Dios.

Virus

Entonces, si eso no era un gusano, pero tenía características similares a un gusano, ¿por qué era un virus entonces? A diferencia de un gusano, que puede ser simplemente un invitado no deseado que se sigue replicando, un virus es un programa diseñado para corromper o alterar un sistema. Lo hace insertando su propio código en un programa.

Has visto un programa similar a un virus en acción en el clásico Jurassic Park (1993) de Steven Spielberg, donde hay un dinosaurio , donde el programador de computadoras Dennis Nedry inserta un código (un virus que Nedry llama astutamente "White Rabbit" o Whte rbt.obj) en el sistema del parque para desactivar la seguridad, aunque no la pluma Raptor.

Para agregar insulto a la lesión, el virus genera la infame pantalla "Uh, uh, uh, uh, no dijiste la palabra mágica", atormentando a cualquiera que intente desactivarla. Todos estos términos, sin embargo, son realmente parte de la categoría más amplia de Malware.

Malware

La mejor manera de entender el malware es verlo como un término general para todas las otras palabras que escucha. Es una abreviatura de cualquier "software malicioso" que puede dañar una computadora, red, cliente o servidor. Más importante aún, el malware se describe más comúnmente por la forma en que se propaga y se incrusta.

Esto se explica mejor usando el Día de la Independencia (1996). Como dice Jeff Goldblum, "Me dio un resfriado ... Le di un virus ... un virus de computadora". Lo que quiso decir fue que creó un programa que, cuando se carga, envía una señal para deshabilitar los campos de fuerza de las naves alienígenas.

La señal viaja desde la nave nodriza, donde luego se incrusta en barcos más pequeños. Los campos de fuerza de todas las naves alienígenas se desactivan cuando se envía una señal desde la nave nodriza, lo que las vuelve inútiles.

No actúes como si no vieras la escena de abajo y adéntrate en ella al 100%, porque Jeff Goldblum puede decir cualquier cosa y la tomaremos.

Spyware

El spyware no se propaga como lo haría un virus. Está instalado y se encuentra detrás de escena, aspirando toda su información. El spyware también puede incluir programas publicitarios y programas que registran las pulsaciones de teclas para descubrir cosas como su contraseña (ya sabe, como si su contraseña fuera Dios, en serio).

En The Net (1995), la analista de sistemas Sandra Bullock descubre un programa que podría describirse como spyware. El programa (un sistema de seguridad cibernética vendido al gobierno por una corporación siniestra) otorga una puerta trasera a cualquier sistema de gobierno en el que esté instalado el programa, que recopila información a medida que se ejecuta.

The Net es la versión sexy de Hackers con una mejor historia, personajes y lo que puede describirse como realismo. Por otra parte, Bullock en un momento pide una pizza en línea, lo que era ridículo en ese momento, pero ahora tenemos Uber Eats.

Ransomware

Ransomware bloquea sus datos al bloquear su pantalla o cifrar sus archivos. Luego se usa para obtener algo de usted, generalmente dinero, para liberar sus datos.

Por extraño que parezca, The Net se trata completamente de esto porque se roba la vida de Sandra Bullock y se le echa una nueva identidad, con la exigencia de que abandone el valioso programa con el que se encontró para recuperar su antigua vida.

En muchos sentidos, así es como funcionaría el ransomware. Los piratas informáticos tomarían tu información, que en el caso de Bullock era su identidad, y para recuperarla necesitarías pagar un rescate. Para Bullock, fue el programa secreto con el que se topó, pero para ti, es probable que sea dinero, en forma de criptomonedas como Bitcoin.

Esta forma aterradora de malware se está volviendo más común, pero funciones como la Remediación del ransomware de Bitdefender crea una copia de seguridad de sus archivos, si detecta que el ransomware está intentando atacar su computadora.

Troyano

Un troyano, llamado así por el gigantesco caballo de madera que fue utilizado por los griegos para ingresar a la ciudad de Troy, es más bien un método mediante el cual un pirata informático puede obtener acceso mediante el uso de ingeniería social para acceder a su computadora o los detalles de su cuenta. Esto crea una puerta trasera para infiltrarse en el sistema objetivo.

El Día de la Independencia juega esto literalmente, de hecho, casi todas estas películas no tenían forma de dramatizar lo que es esencialmente una secuencia de código, por lo que eligieron la siguiente mejor opción: Will Smith y Jeff Goldblum dentro de una nave alienígena robada.

Piensa en la nave espacial extraterrestre (con Jeff y Will, mis amigos, sentados adentro) como el caballo de madera, entrando en la nave nodriza (Troy) mientras pretenden ser extraterrestres (ver: ingeniería social) para cargar el virus.

Semrush sigue a tu competencia


Fecha actualización el 2019-06-25. Fecha publicación el 2019-06-25. Categoria: malware Autor: Oscar olg Mapa del sitio Fuente: mashable Version movil