Hackers

Seguridad. CiberCrimen. Historia de la Informática. Virus. Encriptación. Ataques. Prevención. Piratas Informáticos

  • Enviado por: Africa
  • Idioma: castellano
  • País: España España
  • 6 páginas
publicidad

Piratas informáticos o hackers

Podríamos considerar a los piratas informáticos unos delincuentes, pues se introducen en ordenadores ajenos para robar infornación o modificarla.

El acceso lo efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Muchos piratas introducir programas que modifican el funcionamiento del PC . Estos programas se clasifican a grandes rasgos en:

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita

Bombas

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba

Victimas

Los piratas cibernéticos parecen dirigir cada vez más su atención a los ordenadores domésticos, a medida que éstos van siendo más rápidos, tienen más capacidad y menos defensas que antes.
     Tras probar sus habilidades desmantelando los sistemas de seguridad y robando los secretos de las grandes compañías, los piratas han descubierto recientemente el nuevo potencial de los ordenadores de usuarios domésticos. Ahora se crean programas no necesariamente para destruir datos, sino para espiar al usuario o robar su identidad, y en algunos casos se utiliza el ordenador doméstico como plataforma de ataque a otros sistemas.      El nivel de este nueva amenaza hizo incluso que el presidente del mayor fabricante de programas del mundo Microsoft, advirtiera ayer a sus programadores sobre la necesidad de incrementar la seguridad en los sistemas que inventan.
     Para Gates la seguridad es hoy «más importante que cualquier otra parte de nuestro trabajo... si no es así, la gente simplemente no estará dispuesta, o no será capaz, de beneficiarse de todas nuestras innovaciones». Tanto si traspasan los sistemas sólo para alardear de que pueden hacerlo (lo que se conoce como «hackers»), como si lo hacen para hacer daño en el sistema operativo (los llamados «crakers»), lo cierto es que los piratas cuentan con armas con mayor capacidad de daño que nunca para entrar en cada ordenador doméstico.
     Los nuevos diseños de virus y «gusanos» (virus que no requieren la intervención del usuario para propagarse) llegan por la Red en forma de inocentes mensajes electrónicos a través de listas de correos «amigas». La oleada de virus del año pasado llegó al correo con atractivos nombres como «Código Rojo», «Nimda», «SirCam», «Anna Kournikova» y otros que se esparcen en la red a través del correo electrónico o navegando en internet. Los expertos atribuyen este aumento de los ataques a ordenadores domésticos a varios factores, entre ellos, a la mayor capacidad de memoria y procesamiento de los ordenadores.

Por otra parte, cada vez más los ordenadores domésticos tienen conexiones de alta velocidad a internet, con líneas que permanecen abiertas todo el día. Los ordenadores que se dejan constantemente funcionando son los más vulnerables a los ataques.

¿Es posible protegerse de los piratas informáticos?

Como Internet esta formado por una red de millones de computadoras interconectadas que dan un acceso fácil a cualquier persona, la confidencialidad e integridad de la información enviada puede ser difícil de asegurar. Si le preocupa la seguridad de las transacciones o el hecho de que extraños puedan tener acceso a su información privada, hay varias estrategias exitosas para ofrecer seguridad en su página Web.

A causa de la enorme cantidad de información que existe en Internet, la probabilidad de que un pirata informático seleccione a su empresa es muy baja. Los piratas tienden a buscar empresas y organizaciones grandes y conocidas ya que generalmente desean ser admirados por otros piratas. Así, las organizaciones con mayor probabilidad de ser atacadas por los mismos son las instituciones militares y financieras. Si trabaja para una empresa u organización que puede ser blanco de los piratas, su departamento de Servicios de la Información puede proveer a su empresa con herramientas de seguridad avanzada. Una de las posibles opciones de seguridad es escoger su servidor ISP para localizar todo lo concerniente a su Web, incluyendo el e-commerce. De esta manera las transacciones son transferidas periódicamente a una computadora interna (en general, los piratas no tienen acceso a las computadoras de la empresa).

Si su red de computadoras internas se comunica con Internet, no hay forma al 100% segura de protegerse de un pirata dedicado. Los piratas no suelen infiltrarse en empresas que tienen equipos modernos con tecnologías de protección aceptadas (por ejemplo: poniendo las cuentas de Internet en una red exclusiva, protegiéndose con contraseñas, servidores seguros, protección de firewall (cortafuegos) y ruteadores. Si su empresa hace transacciones a través de Internet, los piratas no tendrán oportunidad de leer esas transacciones si utiliza un servidor seguro. Otra estrategia necesaria para proteger los correos electrónicos que se envían fuera de la empresa es dar a los empleados la herramientas necesarias para codificar los mensajes.

En definitiva, localizar la información de la empresa en una red mutuamente exclusiva y en servidores separados, son pasos necesarios para protegerse de los intrusos. Por otro lado, la tecnología como los programas "firewall" debe ser utilizada para salvaguardar a los servidores de la empresa que tienen acceso a Internet. Los "Firewalls" son computadoras que funcionan como guardias de seguridad: separan la red interna de la externa, estableciendo un puente entre ambas para que los empleados puedan recibir correos y puedan acceder a Internet desde sus escritorios. Los "Firewalls" pueden examinar los archivos que entran en la empresa para eliminar el peligro de los virus, y pueden impedir la entrada de extraños en la red interna de la empresa.

Por último, señalar que la peor violación en la seguridad de una empresa viene generalmente del personal interno. Los empleados disgustados pueden causar daños mucho mayores que los visitantes externos. Crear un sistema de archivo interno y limitar el acceso a los sistemas por medio de contraseñas es la mejor forma de protegerse de los peligros internos.

Esto puede sobar

A qué terminan de dicandese los piratas informáticos

El 80% de los ex 'hackers' se encargan de la seguridad informática en

importantes empresas tecnológicas 

Los piratas informáticos más famosos, quienes en algún momento llegaron a amenazar los sistemas informáticos de las mayores empresas del mundo, son ahora los que capitanean los equipos de vigilancia y protección de las mejores empresas tecnológicas. Actualmente, cuatro de cada cinco ex hackers (algunos de los cuales han pasado por prisión) están trabajando en compañías tecnológicas, preferentemente relacionadas con la seguridad informática.

Ese traspaso ha sido muchas veces facilitado por la ambigüedad legislativa con respecto al pirateo informático, que constituye un problema internacional. En concreto, en España el código no recoge este tipo de delitos. Para poder juzgar a los hackers se recurre a infracciones más genéricas como daños o revelación de secretos. El primer caso es aplicable cuando los trastornos son superiores a 300 euros (50.000 pesetas) y el segundo sólo cuando tras la intromisión en bases de datos ajenas, esa información es hecha pública.

Los 'hackers'

El estadounidense John Draper (actualmente casi en edad de jubilación) fue uno de los primeros en burlar a las compañías telefónicas (AT&T entre otras) con un silbato de juguete que imitaba el tono y con el que hizo miles de llamadas telefónicas gratuitas. Fue detenido en 1972 por fraude telefónico y pasó seis meses en la cárcel. Actualmente trabaja en la compañía Computer Security y da conferencias sobre temas de seguridad informática.

Kevin Mitnick ha sido condenado en diversas ocasiones desde 1981 por robo de archivos electrónicos a compañías como Nokia o Motorola o el mismo Pentágono. Ha cumplido varios meses de arresto y ahora baraja importantes ofertas para desarrollar labores de consultor para las más importantes empresas de Silicon Valley (hogar de la más grande concentración de compañías estadounidenses especializadas en investigación y desarrollo de productos electrónicos y de computación, en California).

Por su parte, Robert Morris fue procesado en 1990 por fraude y abuso informático en EE UU (propagó un virus por Internet que dañó a más de seis mil ordenadores) y encarcelado durante tres años. Ahora trabaja como profesor en el Massachusetts Institute of Technology (MIT), la meca de la investigación tecnológica.

Mark Abene fue arrestado en 1992 por intromisión en diversos sistemas informáticos de bancos y televisiones. Permaneció diez meses en la cárcel, tras lo que publicó un libro sobre pirateo y ahora preside la consultora Crossbar Security.

Sin embargo, el joven filipino Reonel Ramones, acusado de crear el virus 'I love you' (que ha causado pérdidas de 11.400 millones de euros o 1,9 billones de pesetas), no ha sido juzgado por el vacío legal existente en Filipinas. Ramones trabaja actualmente en una compañía holandesa desarrollando sistemas de seguridad.