Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Piratas del ciberespacio

En la antigüedad los piratas eran aquellos seres que navegaban incansablemente en el mar y robaban a pueblos y países enteros, algunos de ellos eran castigados mientras otros lograban escapar.

por Ana María Restrepo

Hoy en día estos piratas también navegan, no en los extensos océanos azules, sino en una realidad virtual a través de la cual también comenten grandes delitos.

La historia que conocemos de los ataques y las amenazas en las tecnologías de la información no son actuales. Éstas se remontan a los años 50 cuando jóvenes con ganas de descubrir y aprender de los sistemas hacían bromas en sus universidades o en compañías reconocidas, modificando los sistemas de telefonía o electricidad o fabricando modelos a escala, que por causas desconocidas eran ubicados en lugares inimaginables; sin embargo estos jóvenes poseían un código ético el cual establecía que no podía hacer daño ni afectar la infraestructura física.

En dicha época y ya en los años 60, estos jugadores, quienes poseían un conocimiento técnico superior, comenzaron a ser reconocidos como hackers o como un grupo de personas que realizaban acciones de manera anónima por diversión o conocimiento pero sin consecuencias negativas, es más, muchos de ellos dejaban por escrito las instrucciones que revertían su accionar.

Cuando la tecnología informática comienza a difundirse en el mundo y aparecen los recursos computacionales en las universidades, el término hacker comienza a migrar hacia este tipo de tecnología y estos jóvenes traviesos empiezan a hacer modificaciones al sistema Unix, logrando transformarlo a lo que conocemos hoy en día.  Cabe resaltar que todavía en este época, un hacker era aquella persona que conocía bien la tecnología y era capaz de utilizarla en todo su potencial, incluso en las aplicaciones que nadie pensaba que podía ser empleada esa tecnología.

Hacker y cracker, ¿cuál es la diferencia?

En estos últimos cuarenta años, el desarrollo tecnológico ha despertado en muchas personas una alta curiosidad que puede ser bien o mal utilizada dependiendo del caso.

- Publicidad -

Según Juan Guillermo Lalinde, coordinador de la maestría de Ingeniería Informática de la Universidad Eafit de Colombia, un hacker explora por sus propios recursos en las máquinas a las que tiene acceso y se podría decir que trabaja por una inquietud científica, pero cuando al desarrollar estas actividades el individuo comienza a ingresar a máquinas ajenas cruza la delgada línea de la privacidad y, aún sin desearlo, puede hacer daño y afectar las infraestructuras.

Dentro de este tema han surgido una serie de elementos para diferenciar a los hackers de los crackers y quizá el más destacable es que cuando una persona utiliza ciertos conocimientos científicos para lucrarse a costa de los demás y los perjudica  se convierte en un cracker, mientras que el hacker continúa siendo ese individuo inquieto que conoce la tecnología a un nivel alto.

Dentro del concepto de seguridad informática los hackers y crackers se han confundido y muchas personas continúan llamando hackers a aquellos mal intencionados; sin embargo en España solucionaron esta incongruencia al denominar a los hackers buenos y malos ‘piratas informáticos’.

El accionar de un hacker
Las acciones de un especialista en tecnología podría compararse con aquellos niños traviesos que juegan ring-ring corre-corre (tocan el timbre de una casa y salen corriendo), los cuales se saltan un poco las normas o conductas sociales sin afectar a nadie ni nada.

No obstante, más allá de este fenómeno, en la actualidad el problema radica en que el mundo entero depende de una manera muy fuerte de las tecnologías de la información y cualquier error que pueda cometer un pirata informático en este campo puede ser muy grave. 

En los últimos meses los ataques de los piratas informáticos se han intensificado en el mundo entero; en algunos países latinoamericanos los hackers han puesto en vilo la seguridad gubernamental. 

Desde 1999 entes estatales en Paraguay fueron pirateados sin que los encargados del área informática pudieran hacer algo; como sucedió a mediados de julio cuando la página web de la Contraloría General de este país fue hackeada por un grupo de jóvenes que no descarta continuar con esta práctica. Del mismo modo en Argentina un hacker dejó, a principio de este año, a más de 1000 estaciones de servicio sin provisión de combustible al violar la seguridad del sitio de Internet de la secretaría de Energía; y en Boston, Estados Unidos, dos hackers robaron datos del Departamento de Transporte y diversas empresas.

- Publicidad -

También un pirata informático logró vulnerar un software que evita que las canciones adquiridas por un usuario para su reproductor multimedial Zune, fabricado por Microsoft, puedan ser copiadas a otros dispositivos.  Es más, algunos de estos hackers creen que sus conocimientos pueden ser tan buenos que han pasado a actuar, como lo denomina el diario El Mercurio de Chile, como si fueran los Robin Hood modernos, robando a ricos y pobres para darle el dinero a instituciones de caridad, y no propiamente porque ellos sean caritativos, sino porque han encontrado que al donar estos dineros pueden verificar la validez de los números de las tarjetas que roban.

Robin Hoodes que perjudican a toda la sociedad
Estas acciones, que dejaron de ser ingenuas y con las que muchos jóvenes buscaban mejorar su desarrollo técnico, han pasado a afectar la tecnología de la información transformándola por completo, descubriendo los errores de programación de los sistemas y convirtiéndose en una amenaza que puede destruir la sociedad.

“La tecnología de la información representa una herramienta cada vez más importante en los negocios, sin embargo el implementar un sistema de información y seguridad en una empresa no garantiza que ésta obtenga resultados de manera inmediata o a largo plazo”, afirma Lalinde.

En días pasados una banda de hackers logró penetrar en aproximadamente 30 páginas web del gobierno de Filipinas con el sistema “zero-day”, el cual identifica los fallos, lagunas o puertas traseras que los entendidos en programación informática descubren en los sistemas de software para controlarlos o sabotearlos. Esta modalidad de actuación utilizada por este grupo de piratas es sólo una de las muchas que pueden usarse para afectar las tecnologías de la información.
La forma como los hackers actúan son varias, pero como tal su principal modalidad se basa en encontrar vulnerabilidades para poder explotar el sistema y  lograr ingresar en él.  En palabras de Juan Guillermo Lalinde la seguridad es como una cadena, la cual es tan fuerte como el eslabón más débil y ese eslabón son las personas; pues muchos de los ataques que logran consolidar los piratas los hacen a través de una técnica que se llama ingeniería social, la cual consiste en obtener información a partir de la buena fe de las personas para quebrantar algún sistema informativo como los correos electrónicos y obtener información que sea útil para poder llevar a cabo una tarea específica.

Otro punto débil dentro de la seguridad informática radica en los problemas de configuración y la falta de conocimiento en la administración de un sistema por parte de la persona encargada, quien al tenerlo mal configurado posibilita el acceso de un pirata para  propagar un gusano o un virus. 

Por su parte, los errores de programación también permiten la exploración de los hackers. Algunos estudios han demostrado que un programa puede contener en promedio un error por cada 1500 líneas del código, pero existen aplicaciones que pueden poseer cuatro o cinco millones de líneas del código, lo que implica que esas aplicaciones podrían contener  2000 errores. Sin embargo la tendencia mundial se inclina hacia la programación segura, la cual incluye todo el ciclo de vida de la información de un sistema, la forma cómo se maneja, a quién se le brinda, cómo se diseñan las aplicaciones y cómo se codifican, hasta como se instala y su funcionamiento.

- Publicidad -

Migración de los delitos
El mismo desarrollo de las tecnologías de la información ha provocado una migración social, la cual no sólo ha logrado que las personas necesiten más de ellas diariamente, sino que ha suplantado el mundo físico llegando al punto que los delitos que se comenten en el mundo real se trasladen al mundo virtual para engañar a la gente y continuar haciendo daño sin ningún inconveniente. Mas aún, esta migración de los delitos no se ha presentado completamente ya que las agresiones informáticas no están concebidas como tal dentro de las leyes de muchos países.

En Colombia, por ejemplo, existe muy poca legislación en este tema específicamente. Algunas leyes como la 679 de 2001 contiene el estatuto para prevenir y contrarrestar la pornografía infantil e incluye a cualquier medio de comunicación usada para confundirla. El Código Penal establece diferentes castigos para los piratas informáticos que van desde multas hasta años de cárcel. También la Policía Nacional tiene planeado la implementación del Centro de Respuesta a Incidentes de Seguridad Informáticos Colombiano, el cual prestará el servicio de manejo de incidentes de seguridad informáticos, a través del análisis de los acontecimientos, respuesta a los sucesos en línea, soporte a la respuesta del incidente y la coordinación de la respuesta del incidente.

Aunque la legislación colombiana no sea fuerte en este caso de delitos, la Policía Judicial de Colombia presentó en la VII Jornada Nacional de Seguridad Informática algunos datos que demuestran su lucha contra la ciberdelincuencia la cual ha aumentado en los últimos años. En este país latinoamericano se practicaron en el 2006, 433 investigaciones y a la fecha se han llevado a cabo 148 capturas, se han desarticulado 15 organizaciones, bloqueado 212 páginas web, incautado 395 computadores, recuperado $2.900 millones y se están realizando 1.025 investigaciones a páginas web y otras 1.036 a correos electrónicos.

A pesar de que muchos creen que en Colombia las tecnologías de la información no tienen un avance tan alto como en otros países, lo cierto es que dicho país está a la par de los países desarrollados y maneja el mismo nivel de complejidad mundial en la red,  pues cuenta con bandas organizadas que venden servicios de ataques informáticos a diferentes organizaciones, personas o grupos al margen de la ley.

La legalidad del hackeo
En el aspecto de lo que es legal o no, volvemos a la discusión sobre la diferencia entre un hacker y un cracker, pues si pensamos en que el encargado del área de seguridad de la información de una compañía debe volverse un hacker con el fin de investigar y conocer las técnicas que utilizan los piratas informáticos para proteger su sistema, podríamos denominarlo como un hacker bueno; sin embargo si continuamos pensando que los hackers son sólo quienes amenazan los sistemas y cometen ataques, entonces encontramos que esta persona se diferencia de cualquier hacker y cracker porque simplemente está autorizado para recorrer cada lugar del sistema.

¿Qué implica la seguridad informática?
La privacidad o confidencialidad, la diferencia entre lo público y lo privado y el respeto de lo ajeno, son las principales características que describen a la seguridad informática.

Para Juan Guillermo la mayoría de las empresas colombianas no están totalmente preparadas para combatir a los hackers, y aunque muchas de ellas cuentan con unas herramientas como los firewalls, los sistemas de detección y de prevención de intrusos, los antivirus, además de las políticas de control de acceso a las máquinas y de backup, el control del correo electrónico, y la protección de los puntos de acceso remoto con redes privadas virtuales, sólo logran hacer que el encargado de la seguridad se olvide del problema de fondo y los piratas puedan encontrar la vulnerabilidad del sistema. Igualmente, el ingeniero reconoce que también existen compañías que realizan periódicamente auditoría o validación de la configuración que tienen de la tecnología, lo que les permite encontrar los puntos débiles y corregirlos. “Sin embargo lo ideal sería que la empresas unieran estas herramientas de defensa para realizar un monitoreo más activo de la red y poder garantizar que el ingreso a ella es difícil” aseveró.

Lo que viene para Colombia
Cada día el mercado de la seguridad informática en Colombia está creciendo, aunque este está dormido porque las personas o compañías creen que no necesitan unidades de seguridad. Pero, sin ser ave de mal agüero, las empresas en el país se despertarán ante la necesidad de este tipo de seguridad en la medida en que continúen los ataques y se reproduzcan cada vez más rápido como ha sucedido en otros países.

Y de nuevo el fenómeno de la subestimación del desarrollo puede poner en vilo a todo un país, pues según Lalinde, quien conoce el acontecer informático en Colombia y el mundo, los hackers en el país están bien preparados al igual que aquellas empresas que ofrecen servicios de auditoría y consultoría en seguridad informática y que tienen una visión clara, no obstante la industria colombiana en general no está bien preparada, porque no tiene una conciencia de la que implica la seguridad de la información.

De la misma forma, y como la afirma Juan Guillermo, el futuro de la seguridad informática colombiana va a cambiar por dos razones: la primera porque todas las negociaciones internacionales que se realicen exigirán el cumplimiento de ciertas normas y estándares dentro de este campo de la seguridad; y la segunda porque en el país el derecho a la privacidad y la noción del Hábeas Data están tomando fuerza y el castigo de los ciberdelitos se está considerando dentro de la legislación.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Piratas del ciberespacio”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin