Story Transcript
HACKERS La piratería es una práctica tan antigua como la Conquista. Hoy en día, los piratas ya no usan parches, garfios o patas de palo, lo único que tienen es su intelecto y habilidad para entrar a sistemas informáticos ajenos. Sus armas ya no son las mismas, ahora solo les basta con tener una computadora y un módem. Ya no se les llama piratas, sino hackers. Pero, ¿qué es un hacker? La intención es, a través de investigaciones bibliográficas, artículos, ensayos, páginas de Internet, etc., exponer el concepto de un hacker, qué hace, cómo se esconde, cómo aprende a ser un hacker, qué lo lleva a realizar este tipo de prácticas ilícitas, cómo protegernos de sus ataques, en fin, toda la información que nos pueda ser útil para prevenir y protegernos de esos ataques. Palabras clave: Hackers, hacking, crackers, seguridad, Internet, sistemas de información. • Introducción Hackers, una palabra que aun no se encuentra en los diccionarios, pero que ya suena en todas las personas que tienen algún contacto con la informática o con un sistema de información. El avance de los sistemas y tecnologías de información ha introducido nuevos términos en el léxico, hacker, es solo un ejemplo de ellos. Nadie, fuera de la cultura hacker, sabe en realidad lo que significa. Dependiendo a quién le pregunten, los hackers son pranksters indefensos, técnicos curiosos, nobles luchadores de la libertad o ciberterroristas peligrosos e impredecibles [1]. Existen muchas definiciones de lo que es un hacker, una de ellas reza así: un hacker es una persona que disfruta explorando los detalles de los sistemas programados y la manera de aumentar sus capacidades, al contrario de la mayoría de los usuarios, que prefieren aprender solo lo necesario [2]. Sin embargo, no existe una definición per se que describa realmente lo que es un hacker. Muchos piensan que esta práctica nació cuando el Internet se hizo mundialmente una herramienta para el trabajo, el hogar y el ocio. Sin embargo, esta actividad tiene más de un siglo: en 1870 varios adolescentes entraron en el nuevo sistema telefónico de Estados Unidos. Pero no se les llamaba hackers, sino phreaks [3]. Desde esta fecha hasta nuestros días, esta actividad ha evolucionado tanto que incluso hay casos de hackers que han entrado a la base de datos del FBI, de la CIA, que presumen de ser las más seguras del mundo. • Topología y actividades de los hackers Cuando las computadoras y el Internet agarraron fuerza y las empresas y organizaciones gubernamentales y no gubernamentales empezaron a utilizarlos y aprovecharlos para obtener ventajas competitivas y como herramientas para lograr sus estrategias, lo más importante era que funcionaran y que transmitieran la información. Actualmente, dos cosas aterran a los usuarios de computadoras e Internet: los virus y los hackers. Y, como en el caso de los virus, muchas personas no entienden o saben lo que hacen los hackers. Los hackers vienen en diferentes variedades. Cuando alguien menciona un hacker, se viene a la mente tres diferentes conceptos: personas que violan la seguridad de las redes computacionales, personas que rompen la seguridad de softwares de aplicación, y personas que crean virus. Hay que tomar en cuenta que estos tres conceptos no son mutuamente excluyentes, pero bien pueden dividir las actividades que un hacker puede realizar. Los hackers no siguen un estereotipo de película, no son personas antisociales, nerds ni se la pasan encerrados en sus habitaciones. Tampoco son jóvenes millonarios tratando de llenar un vacío. Son personas comunes y corrientes con una inteligencia superior a la promedio y con habilidades computacionales superiores, que 1
están tratando de demostrar esa inteligencia y esas habilidades en ciertas maneras, que resultan ilegales. Hackers y redes Los hackers que violan la seguridad de las redes computacionales tienen varias actividades. Una de las más conocidas son las bombas que están diseñadas para bloquear la capacidad de una red computacional para responder y desarrollar sus funciones internas. Otra forma de penetrar a un área segura sucede cuando el hacker desarrolla programas que tratan millones de contraseñas, hasta que una es aceptada. Un hacker también puede instalar sniffers, que son programas que verifican datos para encontrar información sensible o encriptada. Una vez que obtienen información que pueden descifrar, la utilizan para obtener más información sobre una red y pueden penetrar más fácilmente. Una vez que los hackers entran a las redes, pueden alterar o remover archivos, robar información y borrar evidencia de esas actividades. Pero algunos hackers violan sistemas de seguridad solo para ver si pueden hacerlo. Pueden entrar al sistema, ver la información contenida y nunca más regresar a la red. Para estos hackers, es más un reto a sus habilidades que un intento a robar o alterar información. Hackers y softwares Softwares de aplicación, como programas de procesamiento de datos o gráficas, ayudan a los usuarios a hacer más eficientes actividades simples. Como casi todos los programas computacionales, los softwares de aplicación son caros y, como muchos artículos caros, muchas personas quieren tener acceso a ellos sin tener que pagar. Aquí es cuando entran los hackers, que, cuando realizan este tipo de actividades, se les conoce como crackers". [4] Estos hackers desarrollan su propio software para circunnavegar o falsificar las medidas de seguridad que previene a las aplicaciones ser copiadas en una computadora personal. Los softwares tienen una serie de números que se requieren para instalar el programa, y es cuando los crackers utilizan un programa que intenta varias series de números hasta que una coincide. Muchos pueden pensar que entonces, estos tipos de hackers son piratas que copian ilegalmente los softwares. Cabe aclarar que los crackers solamente copian el programa para su utilización personal, pero no hacen otras copias ni las venden, lo que un pirata si haría. Hackers y virus Algunos hackers también crean virus. Algunos tipo de virus que los hackers crean son: bombas lógicas, virus, trojan horses y gusanos. Un virus es un programa que puede o no adherirse a un archivo y replicarse a si mismo. Puede o no corromper la información del archivo que invade y puede, o no, tratar de utilizar todos los recursos de procesamiento de la computadora para intentar hacer que ésta se colapse. Un gusano invade una computadora y se roba recursos de la misma para poder reproducirse. Generalmente, utilizan las redes para accesar a las computadoras. Una bomba lógica es un código que ocasiona una actividad destructiva o comprometedora cuando las condiciones se prestan para ello. [5] Los trojan horses son engañosos. Pueden parecer útiles para alguna actividad, pero en cuanto uno los ejecuta, pueden salir virus, bombas lógicas o gusanos.
2
• Seguridad vs. hackers La seguridad en la información es el elemento clave al que grandes corporativos y pequeñas y medianas empresas ponen mucha dedicación, pues es el eje del óptimo desempeño de las diversas áreas que la conforman. Así, es esencial que constantemente se tomen las debidas precauciones para que los hackers no se inmiscuyan tan fácilmente a la información confidencial. Ninguna persona que esté conectada en un red esta realmente segura contra los ataques de los hackers. Afortunadamente, ninguna invasión, ataque o infección de virus resulta tan grave para el sistema. Expertos aseguran que la única, aunque infalible, defensa que los usuarios tienen es la utilización de programas antivirus y de medidas de seguridad mas fuertes [6] Otra manera de protegerse es con los llamados firewalls (redes de fuego) para proteger los sistemas de red. La manera como funcionan estos protectores es separando el área interna de la red de un posible ataque. Sin embargo, una vez que el sitio o la página es atacada por primera vez, ya no hay manera de protegerla. La alternativa, para estos casos, es redirigir el trafico a un sitio distingo para que la pagina no se sature. [7]. Lo que es un hecho es que las empresas y usuarios tienen que protegerse contra estos ataques. Existe un ciclo conformado por tres tipos de controles: el preventivo, el detectivo y el correctivo. El preventivo consiste en tomar las precauciones necesarias, considerando los ataques de hackers y de virus. Cuando se ha irrumpido en el sistema se recurre al control detectivo, que descubre la intrusión para corregirla. El último paso es el control correctivo, que soluciona el daño causado por un virus o un hacker a la información dentro del sistema. [8] Es muy importante que las empresas y organismos además de invertir en equipo de cómputo y sistemas de información, también inviertan en la capacitación de sus empleados en materia de informática y seguridad en la informática. Richard Power, director editorial del Instituto de Seguridad Informática reveló que durante el año 2001, el 90 por ciento de las organizaciones privadas y gubernamentales en los Estados Unidos sufrieron un ciberataque, aunque solamente el 34 por ciento denunció los hechos. [9] El instituto de Sistemas de Administración, Redes y Seguridad (SANS por sus siglas en ingles), aconseja a las empresas los siguientes puntos para reducir el riesgo de fraudes o invasiones vía electrónica [10]: • Instalaciones de sistemas y aplicaciones: eliminar el software innecesario, desactivar servicios que no utilice y cerrar puertos extraños. • Cuentas sin contraseñas o con contraseñas débiles: asignar y validar contraseñas a todas las cuentas que no la tengan, o bien, eliminar las que no sean necesarias y reforzar las contraseñas débiles. • Respaldos incompletos o inexistentes: realizar un respaldo completo una vez a la semana y respaldos incrementales todos los días. • Gran número de puertos abiertos: habilitar sólo los puertos necesarios para el funcionamiento del sistema y cerrar los demás. • Hacking: parte de la cultura pop Los hackers han hecho de sus actividades diarias parte de la cultura actual. Sin embargo, poco se ha investigado o documentado acerca de la sociología y de la cultura de estos personajes del mundo de hoy. Como sucede con cualquier cultura revolucionaria, este movimiento o subcultura ha sido desacreditado por muchos ejecutivos de empresas de softwares, informáticos, empresas y medios de comunicación.
3
Existen organizaciones que agrupan a estos personajes, paginas web enteras documentando nombres y casos sonados y no tan sonados. Incluso, en Paris existe una escuela para hackers [11 Escuela para hackers en París. CNI en Línea, 21 de Noviembre del 2001. Infolatina [Base de datos electrónica]. Lo que muchas personas no entienden o no saben, es que este movimiento nació para crear una conciencia de lo deficiente que era, o es, la seguridad de los sistemas de información y de softwares de aplicación que presumían de la misma. 5. Conclusiones Los sistemas y tecnologías de información están presentes en todos los aspectos de nuestra vida, desde correos electrónicos para uso personal, hasta en el aspecto laboral, y es muy importante poder tener privacidad y seguridad en los sistemas y tecnologías de información. Los sistemas de información son una pieza fundamental en el desarrollo del país, y ayudan a las empresas a obtener una ventaja competitiva sobre las demás empresas dentro de la industria. Los sistemas de información son necesarios pero es mas necesario contar con una buena seguridad electrónica para las bases de datos e información que tener el mejor sistema y la mejor tecnología. Es un hecho que en la actualidad las empresas y usuarios de Internet deben estar protegidos contra cualquier intrusión a sus sistemas o redes. Hoy en día, no nos podemos dar el lujo de vivir en la ignorancia informática, hay que estar enterados de las innovaciones en ese campo, de los nuevos programas antivirus, de los nuevos firewalls A lo mejor para demostrar sus habilidades computacionales, quizá para demostrar las fallas de los sistemas, nadie sabe en realidad. Pero lo que sí es cierto, es que los hackers han hecho de sus actividades una forma de vida, una forma de entretenimiento, una manera de demostrar sus conocimientos. Algunos hackers se han hecho famosos por entrar a redes que presumían de ser las más seguras del mundo. Unos utilizan nombres anónimos, otros utilizan sus verdaderos. Unos lo ven como un pasatiempo, otros como una manera de demostrarles a las grandes corporaciones qué tan lejos pueden llegar. El hacker quizá más famoso ha sido Linus Torvals, un hacker que con el tiempo se convirtió en el creador del sistema operativo Linux. La lista incluye nombres como: Richard Stallman, Dennis Ritchie, Ken Thompson, John Draper, Grace Hooper, Vladimir Levin, LoTeK y muchos más. [11] El meollo del asunto radica en que hay que estar protegidos para que la privacidad no sea violada y para que nos sintamos seguros de poder contar con sistemas de información seguras y confiables. Y tener la certeza de que la información más importante de una empresa o de un simple usuario de Internet se quedará ahí, en su computadora. 6. Referencias Bibliográficas [1] Trigaux, Robert A history of hacking http://www.sptimes.com/Hackers/history.hacking.html [2] Raymond, Eric S. http://www.tuxedo.org/~esr/jargon/ [3] Trigaux, Robert A history of hacking http://www.sptimes.com/Hackers/history.hacking.html [4] Mandeville, David. Hackers, crackers and Trojan horses: A primer 29 de Marzo de 1999, CNN Interactive http://www.cnn.com/TECH/specials/hackers/primer/ 4
[5] Raymond, Eric S. http://www.tuxedo.org/~esr/jargon/ [6] Mandeville, David. Hackers, crackers and Trojan horses: A primer 29 de Marzo de 1999, CNN Interactive http://www.cnn.com/TECH/specials/hackers/primer/ [7] Aguilar Ortiz, Luis. Frenan posibilidad en ataques de hackers. El Universal, 19 de Mayo del 2001. Infolatina (Base de datos electrónica) [8] Ídem [9] Vizcaíno, Adriana. Aconsejan fomentar seguridad informática Mural, 11 de Abril del 2002. Infolatina (Base de datos electrónica) [10] Vizcaíno, Adriana. Aconsejan fomentar seguridad informática Mural, 11 de Abril del 2002. Infolatina (Base de datos electrónica) [11] www.hackers.com.mx
5