- Definición de
Hacker - La Comunidad
Hacker - ¿Cómo piensa
un Hacker? - Ética de un
Hacker - Mandamientos de un
Hacker - El Juego de la Vida y el
Símbolo Hacker - ¿Qué se necesita
para hackear? - ¿Cómo se
hackea? - Tipos de
Ataques - Conclusión
Todos hemos escuchado el término "Hacker" alguna
vez, los que contamos con un computador en
casa, el sólo hecho de escuchar el término nos
asusta, lo relacionamos con virus y
espías peligrosos que pueden causar graves daños a
nuestro ordenador.
En este informe he
querido presentar brevemente la definición de hacker y lo
que éste término lleva consigo, que es bastante
más de lo que podría imaginar al comenzar esta
investigación.
El término "hacker" provendría de hack,
palabra utilizada en EEUU para describir el sonido que
hacían los técnicos de las empresas
telefónicas al golpear los aparatos para que
funcionaran.
También se postula que este término
surgió de los programadores del Massachussets Institute of
Technology, en los años 60 ya que, por usar hacks (en
informática pequeñas modificaciones
que se efectúan a un programa o a una
máquina para mejorar o alterar su funcionamiento), se
hicieron llamar a sí mismos hackers para
dejar en claro que podían hacer mejores programas que
cualquier otra persona.
Un hacker denominado "sombrero blanco" es un experto en
una o varias ramas de la computación y telecomunicación:
redes de comunicación, programación, sistemas
operativos, hardware. Su función
consiste en buscar defectos, puertas traseras y mejorar la
seguridad del
software,
así como prevenir posibles errores futuros.
También existen los llamados hackers
"sombreros negros" que utilizan todo el
conocimiento que poseen, con fines maliciosos, antimorales o
incluso bélicos, como intrusión de redes, acceso
ilegal a sistemas
gubernamentales, robo de información y muchos más
crímenes informaticos.
También es hacker el que distribuye material
ilegal o moralmente inaceptable, como fabricación de
virus, herramientas
de hackeo y elementos de anarquismo como la distribución de manuales para
fabricar elementos explosivos caseros o la clásica tortura
china, el
hacker se distingue del pirata informático por sus
valores
morales, sociales y políticos que por lo general
enfrentados al mundo capitalista
En una línea semejante se encuentran los
crackers. Ellos se ocupan de piratear programas, penetrar
a sistemas privados y en ocasiones, de destruirlos.
Además, se muestra como un
grupo experto
en la inserción de poderosos virus computacionales en la
red, con la idea
de sabotear al máximo los grandes sistemas. Como ejemplo,
baste decir que en los ochenta una plaga de virus transmitidos
por "computólogos" búlgaros a través de
discos de software, causó daños en cientos de
computadoras
personales.
Aunque en muchas ocasiones se piensa que crackers y
hackers son lo mismo, en realidad existen ciertas distinciones,
aunque resulta difícil dibujar claramente la línea
divisoria.
A lo difícil que es diferenciar las actividades
de crackers y hackers, muchas veces a éstos últimos
se les atribuye actividades delictivas en la red, del robo y/o
destrucción de información. Sin embargo, los
hackers se han planteado una ética que
pretende liberar la información, antes que realizar
acciones
ilícitas.
El término hacker, en conclusión,
se utiliza para identificar a los que únicamente acceden a
un sistema protegido
como si se tratara de un reto personal, sin
intentar causar daños.
III. LA COMUNIDAD
HACKER
La comunidad hacker empieza a formarse a
comienzos de los años 60 dentro de los laboratorios de
Ciencias de la
Computación y de Inteligencia
Artificial de las universidades americanas más
prestigiosas. Parece ser que los primeros que utilizaron el
término hacker en su sentido actual fueron los
investigadores del Laboratorio de
Inteligencia
Artificial del Massachusets Institute of Technology
(MIT).
El establecimiento en 1969 de ARPANET –la primera red
transcontinental de computadores– favoreció el
rápido desarrollo de
la comunidad hacker. Los primeros productos de
su folclore –las primeras compilaciones de jerga hacker,
los primeros escritos satíricos y las primeras reflexiones
acerca de la ética hacker— se distribuyeron
extensamente por ARPANET a comienzos de los años 70. A
finales de esa década, los hackers Ken Thompson y
Dennis Ritchie desarrollaron el sistema operativo
Unix y
el lenguaje C.
Durante la década de los 80, la comunidad hacker
adoptó Unix como su sistema operativo y, aprovechando las
capacidades que proporcionaba el nuevo sistema para interconectar
computadores, desarrolló una red de computadores,
USENET, aún más extensa que la original
ARPANET.
USENET, como antes ARPANET, contribuyó
decisivamente al desarrollo de la comunidad hacker, al
permitir el rápido y fácil intercambio de
información, noticias y
productos entre sus miembros. Precisamente en uno de los
boletines de noticias de USENET, net.unix-wizards, en septiembre
de 1983, se anunció bajo el título “Nueva
implementación de Unix'' la primera implementación
libre de Unix:
El próximo Día de Acción
de Gracias comenzaré a escribir un sistema operativo
compatible con Unix denominado GNU (por GNU No es Unix), y lo
distribuiré libremente a todo aquel que quiera utilizarlo.
Se necesitan colaboradores que dediquen tiempo,
dinero,
programas y equipos a este proyecto.
El mensaje lo firmaba Richard Stallman, creador del
editor de textos EMACS –uno de los favoritos entre los
hackers–, y miembro entonces del Laboratorio de
Inteligencia Artificial del MIT. Aunque la nueva
implementación de Unix anunciada por Stallman no estuvo
disponible hasta 1996, sus ideas acerca del carácter no propietario o libre del
software configuraron la ideología hacker hasta mediados de
los años 90. Para Stallman, software libre
significa que el usuario tiene:
- la libertad
para ejecutar el programa con cualquier fin; - la libertad para analizar como funciona el programa y
adaptarlo a sus necesidades; - la libertad para distribuir copias del programa con
el fin de ayudar a sus colegas; y - la libertad para mejorar el programa y publicar sus
resultados de forma que toda la comunidad se pueda beneficiar
de sus innovaciones.
A comienzos de los años 90, Linus Torvalds, un
estudiante de la Universidad de
Helsinki, decidió desarrollar una versión libre de
Unix para su computador personal. Como Stallman había
hecho en 1983, Torvalds anunció su proyectó
utilizando los boletines de noticias de
USENET.
Hola a todos los que estáis ahí afuera
utilizando minix [una versión simplificada de Unix],
Estoy escribiendo un sistema operativo (libre) –a modo de hobby;
para [computadores] clónicos AT 386 (486); no será
tan grande ni profesional como GNU. Se está cociendo desde
abril, y comienza a estar listo. Me gustaría que me
dijerais cosas que a la gente le gusta/disgusta de minix, puesto
que mi OS [sistema operativo] de alguna manera se le asemeja (por
ejemplo, mantiene, por razones prácticas, el mismo
diseño
para el sistema de ficheros).
Aunque los primeros computadores personales (PC) se
comercializaron en 1975, la comunidad hacker no les
prestó atención hasta comienzos de los 90, cuando
aparecieron los primeros computadores personales con prestaciones
equiparables a las estaciones de trabajo Unix
de los años 80, pero a un precio
sustancialmente inferior. Sin embargo, faltaba por desarrollar
versiones de Unix para los computadores personales a un precio
igualmente asequible. La propuesta de Torvalds recibió un
apoyo entusiasta dentro de la comunidad hacker y, a
finales de 1993, se empezaban a distribuir libremente las
primeras versiones de Linux. Desde
entonces, el desarrollo de Linux ha venido centrando la actividad
de la comunidad hacker.
Por esto se considera a los Hackers creadores de Linux y
que sin su cooperación no existirían internet ni World Wide
Web.
La idea de ética hacker es formulada por vez
primera en el libro de
Steven Levy publicado en 1984 "Hacker: Heroes of de Computer
Revolution",en donde señala que:
- El acceso a las computadoras debe ser ilimitado y
total. - Toda la información debe ser libre
- Es necesario promover la descentralización
- Los hackers deben ser juzgados por su labor, no por
su raza, edad o posición. Su labor se centrará en
el logro del libre acceso a la información.
Los hackers forman una élite de la
informática que tiene la plena convicción de que
toda la información debe ser libre y por lo tanto, las
redes también deben serlo.
Una de sus actividades más comunes es demostrar
la factibilidad
de invadir sistemas de cómputo, para demostrar su
fragilidad.
Por ejemplo, los hackers alemanes del Chaos Computer
Club de Hamburgo penetraron al sistema hacendario de la
localidad, para retirar algunos marcos. Al día siguiente
los devolvieron e informaron sobre las fallas del sistema. Por
situaciones como ésta, los hackers se han dado a conocer
como los Robin Hood de la cibercultura.
Ellos consideran que el ciberespacio es controlado por
grandes multinacionales de las comunicaciones
y de la informática, con base en el ejercicio de políticas
antisociales, pues afirman que estas empresas mantienen sus
equipos más avanzados lejos de la mayoría de la
gente. Piensan que otro tipo de apropiación
tecnológica es la ejercida por las compañías
telefónicas, quiénes cobran precios muy
altos por sus servicios.
Esta limitación tecnológica ejercida sobre
gran parte de la población, ha originado una lucha
permanente por parte de los hackers. Uno de ellos menciona que su
crimen es atraer a gente nueva al arte del hacking,
para que luche por la libertad en el ciberespacio y asegura que
aún cuando la humanidad los juzga de criminales, no
tardará mucho en reconocer que esto no es
verdad.
Los ideales de hackers guardan gran correspondencia con
la inteligencia colectiva que menciona Lévy, con la
instauración de un espacio en donde la inteligencia se
distribuya en todas direcciones y dé origen a un medio de
discusiones plurales. Sin embargo, esta visión de libertad
en la información, plantea diversas interrogantes acerca
de cómo regular la propiedad
intelectual.
Aspectos como éste requieren especial
atención, sobre todo por las características que
reviste el flujo de información en el entorno digital.
Mientras esto se analiza en el mundo, los ciber-rebeldes crean
sus propias reglas y los hackers luchan por una utopía
más: por la libertad de la información.
1.El mundo está lleno de problemas
fascinantes que esperan ser resueltos
2. Nadie debería tener que resolver un problema dos
veces
3. Lo aburrido y rutinario es malo
4. La libertad es buena
5. La actitud no es
sustituta para la habilidad
· Nunca
dañes algo intencionadamente. Lo único que
conseguirás será buscarte problemas.
· Modifica
sólo lo estrictamente necesario para entrar y evitar ser
localizado, o para poder acceder
otras veces.
· No hackees nunca por venganza ni por
intereses personales o económicos.
· No hackees sistemas
pobres que no puedan reponerse de un ataque fuerte. Ni tampoco
sistemas ricos o grandes que puedan permitirse gastar dinero y
tiempo en buscarte.
· Odia a
Telefónica pero no te metas con ella.
· No hackees
ordenadores del gobierno. No
olvides que la policía trabaja para ellos.
· No comentes
con nadie tus hazañas (los más grandes hackers de
la historia han sido
cazados debido a las confesiones de sus novias)
· Cuando hables
por Internet, procura ser lo más discreto posible. Todo lo
que digas quedará almacenado.
· Sé paranoico. No
dejes ningún dato que pueda relacionarse
contigo.
·
Estudia mucho antes de lanzarte a la práctica. Nunca
dejes de estudiar y de aprender nuevas cosas.
VII.El Juego de la
Vida y el símbolo hacker
Para ver el gráfico seleccione la
opción "Descargar" del menú superior
El gráfico que se ve aquí encima es lo que
se llama un deslizador. Es un patrón de una
simulación matemática
llamada El Juego de la Vida. En esta
simulación, un conjunto de reglas muy simples acerca del
comportamiento
de puntos en una grilla generan un complejo y maravilloso
fenómeno. El deslizador es el patrón
más simple que tiene movimiento, y
de reconocimiento casi instantáneo entre todos los
patrones.
La comunidad hacker es, en efecto, una comunidad, unida
por lazos de confianza a través de Internet, los emblemas
visibles de la comunidad son tan valiosos para los hackers como
lo son para otra clase de seres
humanos.
Usar este emblema significa algo un poco diferente de
simplemente presentarse como una fan de Linux, o un miembro de
cualquier tribu hacker. Estos son desarrollos relativamente
recientes en una tradición que se remonta a
décadas.
Si una persona lo usa entonces se está
identificando con la cultura hacker. Esto no es
lo mismo que decir que es un hacker, ese es un título
honorario que generalmente tiene que ser otorgado por otros
hackers, no puede ser asumido por uno mismo. Pero usando este
emblema se expresa simpatía por los objetivos de
los hackers, sus valores y el
modo de vida de los hackers.
El Juego e la Vida fueron descritos
públicamente por primera vez en la revista
Científica Americana en 1970. Nació a la vez que lo
hicieron Internet y Unís. Y fascinó a los acres
desde entonces.
En El Juego de la Vida, simples reglas
de cooperación con las celdas vecinas llevan a lo
inesperado, inclusive a estructuras
complejas que no podrían haber sido predichas con solo
mirar las reglas (fenómeno emergente. Este es un paralelo
con la forma en que el desarrollo de programas de código
abierto surgió en la comunidad hacker.
El deslizador cumple con los requisitos para un
buen logo. Es simple, elegante, inconfundible y fácil de
imprimir. Puede tener variantes, ser combinado con otros
emblemas, o modificado y repetido indefinidamente para ser usado
como un fondo de pantalla o en una página
web.
Mucha gente cree que este emblema puede volerse
inútil porque los script kiddies, crackers pueden
usarlo. Y si, es un riesgo, pero
otros emblemas (como el símbolo de la paz o al de
anarquía) que tienen riesgos
similares han sabido retener su utilidad
Parte de la efectividad de un emblema es el
reconocimiento inmediato.
VIII. ¿QUE SE NECESITA PARA
HACKEAR?
La mayoria de las personas piensa que un hacker necesita
caros equipos informaticos y estanterias llenas de manuales
técnicos, pero la respuesta es NO!
Hackear puede ser sorprendentemente fácil, mejor
todavía, si se sabe cómo explorar el World Wide
Web, se puede
encontrar casi cualquier información relacionada
totalmente gratis.
De hecho, hackear es tan fácil que si se tiene un
servicio
on-line y se sabe cómo enviar y leer un e-mail, se puede
comenzar a hackear inmediatamente.
Aquí no vamos a poner un manual de hackeo
pero los pasos generales para hackear son:
1.Introducirse en el sistema que tengamos como objetivo.
2.Una vez conseguido el acceso, obtener privilegios de
root (superusuario).
3.Borrar las huellas.
4.Poner un sniffer para conseguir logins de otras
personas.
En los primeros años, los ataques involucraban
poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de
la empresa)
utilizaban sus permisos para alterar archivos o
registros. Los
outsiders (personas que atacan desde afuera de la
ubicación física de la
organización) ingresaban a la red simplemente
averiguando una password válida.
A través de los años se han desarrollado
formas cada vez más sofisticadas de ataque para explotar
"agujeros" en el diseño, configuración y
operación de los sistemas. Esto permitó a los
nuevos atacantes tomar control de
sistemas completos, produciendo verdaderos desastres que en
muchos casos llevo a la desaparición de aquellas organizaciones o
empresas con altísimo grado de dependencia
tecnológica (bancos, servicios
automatizados, etc).
Estos nuevos métodos de
ataque han sido automatizados, por lo que en muchos casos
sólo se necesita conocimiento
técnico básico para realizarlos. El aprendiz de
intruso tiene acceso ahora a numerosos programas y scripts de
numerosos "hacker" bulletin boards y páginas web, donde
además encuentra todas las instrucciones para ejecutar
ataques con las herramientas disponibles.
Los métodos de ataque descritos a
continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que
el uso de un método en
una categoría permite el uso de otros métodos en
otras. Por ejemplo: después de hackear un password, un
intruso realiza un login como usuario legítimo para
navegar entre los archivos y explotar vulnerabilidades del
sistema. Eventualmente también, el atacante puede adquirir
derechos a
lugares que le permitan dejar un virus u otras bombas
lógicas para paralizar todo un sistema antes de
huir.
EAVESDROPPING Y PACKET SNIFFING
Muchas redes son vulnerables al eavesdropping, o la
pasiva intercepción (sin modificación) del
tráfico de red. En Internet esto es realizado por packet
sniffers, que son programas que monitorean los paquetes de red
que están direccionados a la computadora
donde están instalados. El sniffer puede ser colocado
tanto en una estación de trabajo conectada a red, como a
un equipo router o a un
gateway de Internet, y esto puede ser realizado por un usuario
con legítimo acceso, o por un intruso que ha ingresado por
otras vías. Existen kits disponibles para facilitar su
instalación.
Este método es muy utilizado para capturar
logins, IP‘s y
passwords de usuarios, que generalmente viajan claros (sin
encriptar) al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de
tarjetas de
crédito
y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser
utilizado también para determinar relaciones entre
organizaciones e individuos.
SNOOPING Y DOWNLOADING
Los ataques de esta categoría tienen el mismo
objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son diferentes.
Además de interceptar el tráfico de red, el
atacante ingresa a los documentos,
mensajes de e-mail y otra información guardada, realizando
en la mayoría de los casos un downloading de esa
información a su propia computadora.
El Snooping puede ser realizado por simple curiosidad,
pero también es realizado con fines de espionaje y robo de
información o software. Los casos más resonantes de
este tipo de ataques fueron: el robo de un archivo con mas
de 1700 números de tarjetas de crédito desde una
compañía de música Mundialmente
famosa, y la difusión ilegal de reportes oficiales
reservados de las Naciones Unidas,
acerca de la violación de derechos humanos
en algunos países europeos en estado de
guerra.
TAMPERING O DATA DIDDLING
Esta categoría se refiere a la
modificación desautorizada a los datos, o al
software instalado en un sistema, incluyendo borrado de archivos.
Este tipo de ataques son particularmente serios cuando el que lo
realiza ha obtenido derechos de administrador o
supervisor, con la capacidad de disparar cualquier comando y
poder alterar o borrar cualquier información que puede
incluso terminar en la baja total del sistema en forma
deliberada. O aún si no hubo intenciones de ello, el
administrador posiblemente necesite dar de baja por horas o
días hasta chequear y tratar de recuperar aquella
información que ha sido alterada o borrada. Como siempre,
esto puede ser realizado por insiders o outsiders, generalmente
con el propósito de fraude o dejar
fuera de servicio un competidor.
Son innumerables los casos de este tipo como empleados
(o externos) bancarios que crean falsas cuentas para
derivar fondos de otras cuentas, estudiantes que modifican
calificaciones de exámenes, o contribuyentes que pagan
para que se les anule la deuda por impuestos en el
sistema municipal.
Múltiples web han sido víctimas del
cambio de sus
home page por imágenes
terroristas o humorísticas, o el reemplazo de versiones de
software para cambiarlos por otros con el mismo nombre pero que
incorporan código malicioso (virus, troyanos).
La utilización de programas troyanos esta dentro
de esta categoría, y refiere a falsas versiones de un
software con el objetivo de averiguar información, borrar
archivos y hasta tomar control remoto de una computadora a
través de Internet.
SPOOFING
Esta técnica es utilizada para actuar en nombre
de otros usuarios, usualmente para realizar tareas de snoofing o
tampering. Una forma común de spoofing, es conseguir el
nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como
puede ser el envío de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para
entrar en otro, y en otro. Este proceso,
llamado Looping, tiene la finalidad de evaporar la
identificación y la ubicación del atacante. El
camino tomado desde el origen hasta el destino puede tener muchas
estaciones, que exceden obviamente los límites de
un país. Otra consecuencia del looping es que una
compañía o gobierno pueden suponer que están
siendo atacados por un competidor o una agencia de gobierno
extranjera, cuando en realidad están seguramente siendo
atacado por un insider, o por un estudiante a miles de Km. de
distancia, pero que ha tomado la identidad de
otros.
El looping hace su investigación casi imposible,
ya que el investigador debe contar con la colaboración de
cada administrador de cada red utilizada en la ruta, que pueden
ser de distintas jurisdicciones.
Los protocolos de red
también son vulnerables al spoofing. Con el IP spoofing,
el atacante genera paquetes de Internet con una dirección de red falsa en el campo From,
pero que es aceptada por el destinatario del paquete.
El envío de falsos e-mails es otra forma de
spoofing permitida por las redes. Aquí el atacante
envía a nombre de otra persona e-mails con otros
objetivos. Tal fue el caso de una universidad en USA que en 1998
debió reprogramar una fecha completa de exámenes ya
que alguien en nombre de la secretaría había
cancelado la fecha verdadera y enviado el mensaje a toda la
nómina
(163 estudiantes).
JAMMING o FLOODING
Este tipo de ataques desactivan o saturan los recursos del
sistema. Por ejemplo, un atacante puede consumir toda la memoria o
espacio en disco disponible, así como enviar tanto
tráfico a la red que nadie más puede
utilizarla.
Muchos ISPs (proveedores de
Internet) han sufrido bajas temporales del servicio por ataques
que explotan el protocolo TCP.
Aquí el atacante satura el sistema con mensajes que
requieren establecer conexión. Sin embargo, en vez de
proveer la dirección IP del emisor, el mensaje contiene
falsas direcciones IP (o sea que este ataque involucra
también spoofing). El sistema responde al mensaje, pero
como no recibe respuesta, acumula buffers con información
de las conexiones abiertas, no dejando lugar a las conexiones
legítimas.
Muchos servidores de
Internet han sido dados de baja por el "ping de la muerte",
una versión-trampa del comando ping. Mientras que el ping
normal simplemente verifica si un sistema esta enlazado a la red,
el ping de la muerte causa
el reinicio o el apagado instantáneo del
equipo.
Otra acción común es la de enviar millares
de e-mails sin sentido a todos los usuarios posibles en forma
continua, saturando los distintos servidores de
destino.
CABALLOS DE TROYA
Consiste en introducir dentro de un programa una rutina
o conjunto de instrucciones, por supuesto no autorizadas y que la
persona que lo ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba previsto (Por
ej. Formatear el disco duro,
modificar un fichero, sacar un mensaje, etc..).
BOMBAS LOGICAS
Este suele ser el procedimiento de
sabotaje mas comúnmente utilizado por empleados
descontentos. Consiste en introducir un programa o rutina que en
una fecha determinada destruirá, modificara la
información o provocara el cuelgue del sistema.
INGENIERA SOCIAL
Básicamente convencer a la gente de que haga lo
que en realidad no debería. Por ejemplo llamar a un
usuario haciéndose pasar por administrador del sistema y
requerirle la password con alguna excusa convincente. Esto es
común cuando en el Centro de Computo los administradores
son amigos o conocidos.
DIFUSION DE VIRUS
Si bien es un ataque de tipo tampering, difiere de este
porque puede ser ingresado al sistema por un dispositivo externo
(diskettes) o través de la red (e-mails u otros
protocolos) sin intervención directa del atacante. Dado
que el virus tiene como característica propia su
autoreproducción, no necesita de mucha ayuda para
propagarse a traves de una LAN o WAN
rápidamente, si es que no esta instalada una
protección antivirus en los
servidores, estaciones de trabajo, y los servidores de
e-mail.
Existen distintos tipos de
virus, como aquellos que infectan archivos ejecutables (.exe,
.com, .bat, etc.) y los sectores de inicio de discos y diskettes,
pero aquellos que causan en estos tiempos mas problemas son los
macro-virus, que están ocultos en simples documentos o
planilla de cálculo,
aplicaciones que utiliza cualquier usuario de PC, y cuya
difusión se potencia con la
posibilidad de su transmisión de un continente a otro a
través de cualquier red o Internet. Y además son
multiplataforma, es decir, no están atados a un sistema
operativo en particular, ya que un documento de MS-Word puede ser
procesado tanto en un equipo Windows
3.x/95/98 , como en una Macintosh u otras.
Cientos de virus son descubiertos mes a mes, y técnicas
más complejas se desarrollan a una velocidad muy
importante a medida que el avance tecnológico permite la
creación de nuevas puertas de entrada. Por eso es
indispensable contar con una herramienta antivirus actualizada y
que pueda responder rápidamente ante cada nueva
amenaza.
El ataque de virus es el más común para la
mayoría de las empresas, ya que en un gran porcentaje
responden afirmativamente cuando se les pregunta si han sido
víctimas de algún virus en los últimos 5
años.
OBTENCIÓN DE PASSWORDS, CÓDIGOS Y
CLAVES
Este método (usualmente denominado cracking),
comprende la obtención "por fuerza bruta"
de aquellas claves que permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchos passwords de acceso son
obtenidos fácilmente porque involucran el nombre u otro
dato familiar del usuario, que además nunca lo cambia. En
esta caso el ataque se simplifica e involucra algún tiempo
de prueba y error. Otras veces se realizan ataques
sistemáticos (incluso con varias computadoras a la vez)
con la ayuda de programas especiales y "diccionarios"
que prueban millones de posibles claves hasta encontrar el
password correcto. Es muy frecuente crackear un password
explotando agujeros en los algoritmos de
encriptación utilizados, o en la
administración de las claves por parte la empresa.
Por ser el uso de passwords la herramienta de seguridad
más cercana a los usuarios, es aquí donde hay que
poner énfasis en la parte "humana" con políticas
claras (¿cómo se define un password?, A quien se
esta autorizado a revelarla?) y una administración eficiente (¿cada
cuanto se están cambiando?)
No muchas organizaciones están exentas de mostrar
passwords escritos y pegados en la base del monitor de sus
usuarios, u obtenerlos simplemente preguntando al responsable de
cualquier PC, cual es su password?.
Los hackers son personas con grandes habilidades
informáticas, que exigen que la red (Internet) sea de uso
público, sin restricciones de pagos por
información. Lamentablemente esto choca con el capitalismo
imperante en nuestros tiempos, pasa a ser una idea casi
surrealista la de tener una red de libre acceso sin ningún
costo, más
para las grandes empresas que proporcionan los servicios de
conexión y acceso a datos las cuales jamás
permitirían que esto sucediera ya que se quedarían
sin la mayoría de sus ingresos.
Así, me parece una idea bastante acertada la que
compara a los actuales hackers con el personaje Robin Hood, por
buscar un fin bastante ilusorio para nuestros
días.
Debo mencionar si a los que, siendo personas con grandes
conocimientos, los usan en menoscabo de simples usuarios de la
red, perjudicándolos en su acceso a la red, estas personas
si son ciber-criminales, por hacerlo solo buscando una
satisfacción propia y egoísta.
Loreto González Cárdenas
Ing. En Adm. De Empresas.
Sección 2