Conecta con nosotros

A Fondo

Hackers, un problema para la seguridad IT

Publicado el

Hackers, un problema para la seguridad IT

En la actualidad, los piratas ya no llevan un parche en el ojo y surcan los mares en busca de tesoros ocultos, ahora son grandes cerebros que no necesitan nada más que un ordenador y acceso a la red para hacer de las suyas. Son los conocidos coloquialmente como hackers, una palabra que aún no se encuentra en los diccionarios y que proviene de “hack”, el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida, pero privilegiada.

El término comenzó a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de los 70, un hacker era una persona obsesionada por conocer todo lo posible sobre los sistemas informáticos, un ejemplo de ello podría ser aplicado a los fundadores de Apple, Jobs y Wozniack. Pero a principios de la década de los 80, influenciados por la difusión de la película “Juegos de Guerra”, y el ampliamente publicado arresto de una “banda de hackers” conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno.

Tanto es así, que durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año.

Anonymous: los hackers del siglo XXI

Hackers-robaron-24-millones-a-ATM

Para Corey Nachreiner, director de la Estrategia de Seguridad en WatchGuard, hay tres tipos de hackers: los hacktivistas, que se organizan para los ataques, busca mostrar la corrupción y el mal social y no tienen jefe; los ciberdelincuentes, pagados por el mejor postor, roban identidades y datos financieros, y son altamente peligrosos por sus métodos de extorsión; y finalmente los que trabajan para los gobiernos, que se dedican al ciberespionaje y a la inteligencia, dañar enemigos y robar secretos industriales y federales.

Un ejemplo del primer grupo sería Anonymous. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red.

Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la información puede ser difundida rápidamente a través de Internet.

Entre algunas de las acciones que se les atribuyen se encuentran la Operación Payback, ataque a HBGary Federal, Operación Sony, clausura de Megaupload, Proyecto Chanology, ataques contra la Ley Sinde en España, Operación “Blackout”, entre otras muchas.

Si hay algo que representa al colectivo es la máscara que llevan. Se trata del rostro de Guy Fawkes, el restauracionista católico inglés que formó parte de la “conspiración de la pólvora”, un plan que tenía como objetivo principal derribar al Parlamento británico con explosivos situados en las bases del edificio. De haber tenido éxito este plan, Fawkes habría logrado asesinar al rey Jacobo I de Inglaterra, a sus familiares y al resto de la Cámara de los Lores, o sea, la mayor parte de la aristocracia protestante de la época, reunida en el Parlamento durante la Apertura de Estado.

Pero Anonymous no son los únicos hackers conocidos en este siglo XXI. Es interesante mencionar también a Jack Barnaby, insigne experto en la vulneración de la seguridad informática, sin duda uno de los más peligrosos hackers de todos los tiempos, que murió en julio del pasado año. Trabajaba como director de seguridad de dispositivos de integración en la empresa IOActive y había descubierto importantes fallos en dispositivos cardíacos y en bombas de insulina, lo que le daba la capacidad de alterar el funcionamiento de estos aparatos hasta el punto de, en teoría, poder matar a alguien.

En 2010 derribó la seguridad de los cajeros automáticos, tomó el control de su funcionamiento y obtuvo cantidades de dinero ingentes de cada uno. Su sistema fue tan revolucionario que este método se conoce como Jackpotting.

Otro hacker mítico es Kevin Mitnick. Penetró en las defensas de empresas informáticas tan grandes como Motorola y Nokia, logrando hacerse con ficheros electrónicos con información clasificada. Pero lo que lo puso realmente en la mira de las autoridades policiales estadounidenses, fue su ataque a los servidores del Pentágono. Pasó cinco años en la cárcel y hoy posee su propia empresa de seguridad.

Edward Snowden es uno de los hackers que más se ha oído nombrar en los últimos meses por destapar el escándalo de la NSA. Que dejara el colegio antes de graduarse no resultó un obstáculo para hallar un excelente acomodo en la Administración, remunerado con más de 200.000 dólares anuales. Incluso le promocionaron un trabajo mejor pagado en Booz Allen Hamilton, empresa contratada por la Agencia Nacional de Seguridad (NSA, responsable de los operativos de vigilancia e inteligencia), donde accedió a los documentos que luego filtró al diario londinense The Guardian y a The Washington Post.

Snowden se promocionó como un experto fiable porque en el 2010, cuando trabajaba para Dell, también contratada por la NSA, recibió un curso para aprender a ser un hacker o pirata informático. Le entrenaron para combatir las amenazas exteriores. Snowden se ganó el título de “hacker ético” a partir del estudio de materiales con los que le adiestraron para descubrir cómo los piratas informáticos obtienen el acceso a los sistemas del Gobierno y a las corporaciones manteniendo a cubierto su identidad.

Este curso, ilustra cómo Snowden cultivó y profundizó en su pericia informática. Descrito por las fuentes oficiales de la Casa Blanca como un “operador del sistema”, lo que se va conociendo de su hoja de servicios hace que se convierta en esa especie de experto en ciberseguridad que tanto anhelan organizaciones del tipo de la NSA. De esta manera, dispuso de un amplio margen para observar el interior de las redes gubernamentales de cara a descubrir el intrusismo foráneo.

Datos por países

Estados Unidos

China es uno de los países del mundo donde más ataques cibercriminales se realizan, según recoge Bloomberg. Los delincuentes cibernéticos pueden lanzar ataques on line desde ordenadores infectados en todo el mundo, por lo que conocer el país de origen puede proporcionar una importante pista en última instancia, determinar la identidad de un hacker.

Bloomberg también recoge, que Hungría representó el 1,4 por ciento de los ciberataques, con datos del cuarto trimestre de 2012, poniendo al país en la décima posición. Supera a Corea del Sur, aunque por poco. Por su parte, India representó el 2,3 por ciento de los ciberataques del mundo durante el cuarto trimestre de 2012, poniendo al país en el octavo lugar.

Rusia representó el 4,3 por ciento de los ciberataques mundiales durante el cuarto trimestre de 2012, situando al país en el cuarto lugar. Al menos 40 empresas, entre las que se incluyen a Apple, Facebook y Twitter fueron blanco de los ataques de malware vinculados a un grupo criminal cibernético con sede en Rusia o Europa del Este.

Y si China encabeza la lista, Estados Unidos estaría en segundo lugar. Los EE.UU. representaron el 10 por ciento de los ataques al tráfico en el mundo durante el cuarto trimestre de 2012.

¿Hasta donde camina el peligro en la red?

Notiglobo-Hackers

Como conclusión diremos, que algunas de las tendencias impuestas en grandes empresas, como el fenómeno del BYOD, o tendencias que están surgiendo debido al auge de dispositivos móviles, como tablets y smartphones y las famosas aplicaciones, hacen aumentar considerablemente el fenómeno de la inseguridad en Internet. Pero si bien estos son grandes peligros, en pleno siglo XXI el centro de atención se desplaza. Ahora el mayor temor es al ciberterrorismo (término acuñado en los años 80 por Barry Collins, investigador senior del Institute for Security and Intelligence en California).

La temida figura del hacker tradicional está quedando diluida por el miedo a que sean los propios estados los que hagan uso de sus conocimientos para atentar contra infraestructuras críticas de otros países. Mientras que las tesis de Barry Collin nos alertan y otros autores como Pollitt en su ensayo Ciberterrorismo: ¿Fantasía o realidad?” lo niegan, es cierto que el miedo al  ciberterrorismo o terrorismo digital existe y posiblemente se acrecentará en los próximos años.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!