Hackers: la razón de ser

CIENCIA Y TECNOLOGÍA

Hollywood los presenta como tipos que pueden hacer cualquier cosa con sólo tener acceso a una computadora, capaces de penetrar la seguridad de la más poderosa empresa y colocar virus en su sistema como una cortina de humo, de forma tal que nadie sepa quién fue el intruso. Pero ¿qué es realmente un hacker?

 

 

Originalmente, el término hacker se refiere a alguien experto en seguridad informática, que usa sus conocimientos para el bien de la misma; mientras que un cracker se vale de esa capacidad para burlar códigos de programación y realizar los famosos parches (crack),así como programas que permiten instalar gratuitamente un software de paga (keygen) o generar virus informáticos. No obstante, la cultura popular ha propiciado que la palabra hacker sea usada más comúnmente en este segundo caso.

VIEJOS CONOCIDOS

Los hackers existen desde que se dio a conocer el uso de redes de intercomunicación, es decir poco después de la Segunda Guerra Mundial. Una de las primeras figuras en este ámbito fue una mujer de nombre Grace Hooper, almirante del ejército de los Estados Unidos, quien de hecho es considerada la primera hacker del mundo, además de ser creadora de uno de los lenguajes de programación más conocidos en la Historia (COBOL). Hooper destacaba por sus experimentos de infiltración y obtención de información militar con los primeros equipos de cómputo utilizados por la armada de su país.

En la actualidad hay diferentes tipos de hackers y cada uno tiene distintos objetivos. Los más conocidos gracias a la televisión y el cine, son los ‘de sombrero negro’, individuos que violan la seguridad de los sistemas con el fin de obtener una ganancia personal o satisfacer alguna intención maliciosa.

Por otro lado están los hackers ‘de sombrero blanco’, quienes penetran los sistemas para encontrar sus puntos vulnerables, pero sin realizar ningún tipo de ataque, sólo lo hacen por obtener más conocimientos en el ámbito de la seguridad informática.

Existe igualmente una nueva generación, los llamados hackers ‘de sombrero gris’, que combinan características de los dos anteriores: se trata de personas que buscan flaquezas en sistemas y redes, y luego ofrecen sus servicios para repararlas.

MUY ESPECIALIZADOS

Numerosos individuos se dicen hackers, aunque en realidad lo único que hacen es recurrir a aplicaciones ya creadas para ejecutar tareas sencillas, por ejemplo el descifrado de contraseñas o el espionaje de computadoras personales. En otras palabras se valen de software que no es de su autoría y presumen sus actividades como si supieran lo que están haciendo. Entre los hackers auténticos estos sujetos son conocidos como lammers.

Y es que no cualquiera puede ser un hacker. Además de poseer amplios conocimientos de programación, sistemas operativos y protocolos de Internet, se necesita tener mucha inteligencia y capacidad de lógica para resolver retos cada vez mayores en el ámbito de seguridad cibernética.

Antonio es hacker y considera que los principales propósitos de quienes se desenvuelven en este ámbito son tratar de siempre de ser los mejores en su ramo y lograr lo que otros no han conseguido, explorando al máximo las posibilidades. De esta manera se motivan a aprender un poco de todo, y luego se especializan en el área que mejor les acomode. “Hay quienes se dedican completamente al desarrollo de programas de seguridad. Otros se enfocan en crear aplicaciones o scripts para explotar algún sistema en específico, mientras que unos más se concentran en ‘parchear’ el mismo”, comenta.

Antonio agrega que para ‘hackear’ es preciso poseer conocimientos de diversos sistemas operativos, sin estancarse en uno solo (por ejemplo Windows).

LAS TAREAS

Existen diversas técnicas relacionadas con el hacking. Entre las más comunes se encuentran las siguientes:

ARP Spoofing

Consiste básicamente en cambiar las direcciones (de red y física) de una computadora para suplantar a otra. De este modo, la información que sea enviada a la máquina afectada será capturada por el equipo atacante.

Ataque de Denegación de Servicios (Denial of Service)

Como su nombre lo dice, es una ofensiva contra una red o sistema de computadoras. Su finalidad es ocasionar que un servicio o recurso (como espacio de disco, ancho de banda) sea inaccesible a su propietario legítimo. Lo más común es que se empleen ‘robots’ o programas que realizan el ataque de forma masiva, sin la necesidad de la intervención de muchos usuarios infectados.

El conocido grupo internacional de hackers autodenominado Anonymous, dirige esta clase de agresiones (llamadas DoS, por sus siglas en inglés) a páginas web de empresas o dependencias gubernamentales, con el fin de expresar sus ideologías.

Man in the middle

Se refiere a un tipo de ataque pasivo, donde el hacker se encarga de registrar y supervisar la comunicación entre dos partes con el uso de software rastreador de paquetes o puertos.

Fuerza bruta

Es el hacking más agresivo. Consiste en utilizar scripts que capturan contraseñas, probando todas las combinaciones posibles hasta encontrar la que se busca.

NO TODOS SON MALOS

La mayoría de los hackers pasa su tiempo entrando en sistemas protegidos, burlando la seguridad de los mismos, probando así sus habilidades. Es por ello que en ocasiones las empresas suelen buscar su apoyo para encontrar la manera de salvaguardar su información y evitar ataques de individuos malintencionados.

Un ejemplo de lo anterior es George Hotz, el joven hacker que se hizo famoso por trabajar en su propio conjunto de aplicaciones para productos Apple y publicar las claves de productos oficiales de los videojuegos PlayStation 3. Actualmente Hotz se encuentra laborando en Facebook Inc., compañía propietaria de la famosa red social, donde aprovechan su talento en el desarrollo web. A la vez, su contratación puso de su parte a este icono de la comunidad hacker.

Ojo con la ley

Es importante recalcar que las acciones típicas de los hackers como modificar archivos privados, al igual que robar contraseñas o acceder y alterar alguna red de bases de datos, están penadas dentro de las leyes federales de protección de datos personales.

Otras como tratar de burlar sistemas financieros, se consideran un hecho sancionable por el Código Penal Federal. Además, el uso de la piratería infringe la Ley Federal del Derechos de Autor.

PROTEGERSE DE ELLOS

¿Qué medidas pueden tomarse para protegerse de un hacker? Como usuario, lo más elemental es estar alerta con las contraseñas: utilizar una diferente para cada cuenta pública que se tenga en Internet, y renovarlas por lo menos una vez al mes.

En las computadoras de uso personal, además del antivirus hay que instalar un antispyware, programa que niega la entrada de espías informáticos al equipo. Es igualmente importante no abrir ni enviar correos ‘cadena’ o SPAM. Tampoco es recomendable ingresar datos personales en cualquier página cuando se navega en Internet.

A los administradores de servidores se les aconseja instalar un firewall o cortafuegos para evitar conexiones maliciosas entrantes. También mantener el software al día, sobre todo el antivirus. Y de ser posible hay que conseguir rastreadores de direcciones, que ayudarán a conocer desde dónde se están conectando los clientes a los servidores.

Tenga estas sugerencias en cuenta, y ante la sospecha de que alguien espía datos en su equipo o cuentas, pida asistencia a un experto para asegurarse de que no esté siendo víctima de un hacker.

 

Fuente: http://www.elsiglodetorreon.com.mx

Siguenos en twitter: https://twitter.com/#!/notihack

Noticias actualizadas cada minuto!

Anuncios

Publicado el enero 14, 2012 en Uncategorized. Añade a favoritos el enlace permanente. Deja un comentario.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: