Вы находитесь на странице: 1из 5

HACKTIVISMO

Hay una guerra silenciosa en la red y los internautas estn participando en ella aunque la
mayora de ellos no lo sabe.

Hoy convergen en el mundo digital el hacktivismo, la ciberguerra y los ciberdelitos, los cuales
pueden ser llegar a traslaparse; a esto se le suma un avance en la sofisticacin de estas
actividades y sus ataques, obligando a que las estrategias de seguridad, tanto para el usuario
convencional como para las grandes compaas, tengan que replantearse y fortalecer sus
defensas.

Los ciberataques y sus objetivos estn siendo cada vez ms grandes, por ejemplo a travs de
las llamadas botnet un grupo de sistemas que estn infectados y son controlados por una sola
persona (hacker).

El problema con las botnets es que podra ser cualquier usuario y hemos visto que muchos
estn siendo infectados y formar parte de ella sin darse cuenta, coment Bruce Snell, director
technical marketing de McAfee, en entrevista para Alto Nivel.

El directivo de la empresa de seguridad digital mencion que el mundo se acerca a una era en
la que la ciberguerra se asemeja a un ecualizador, donde las organizaciones pequeas han
tenido influencia en un cambio mayor, ya que tal vez no tengan un armamento fuerte, pero
esto lo pueden compensar con las posibilidades que tienen para hacer una ciberguerra.

A diferencia de los enfrentamientos blicos en que participan los soldados de una manera
organizada, en las ciberguerras estn participando personas que ni siquiera estn enteradas de
que estn formando parte de un ataque, seal.

Ante esta situacin, agreg, es necesario replantear los esquemas de seguridad y apuntar hacia
las estrategias por capas, ya que no hay un producto que proteja contra los diferentes tipos de
ataques, con la que se pueden implementar diferentes barreras para frenar las agresiones de
hackers, las cuales suele provenir de diferentes puntos de un sistema.

El enfoque por capas ayuda a tapar los huecos que quedan entre una parte del sistema y el
otro, entre ms lneas defensivas se tengan, es mejor, dijo Snell.

En los ltimos dos aos es saber quin se va a encarga de los ciberataques y la ciberguerra,
porque el gobierno dice que las empresas privadas deben ser responsables de proteger sus
propios sistemas, y las empresas dicen que el gobierno debe proteger de ataques de otros pas.

Las personas de empresas o gobierno no estn asignando ms personal para que se encargue
de combatir esta ciberguerra, adems de que el existente no cuenta con la capacitacin
necesario para administrar estos esquemas de seguridad, por lo que revertir estos puntos es el
reto para combatir estos malware.

Diferencia entre ciberguerra y hacktivismo

La diferencia entre el hacktivismo y la ciberguerra tiene que ver con la motivacin y el objetivo.

Por un lado, la ciberguerra puede ser un ataque lanzado hacia un objetivo de control de una
ciudad (las estructuras crticas, que hacen clave el funcionamiento de una ciudad o pas), ya
que a medida que se avanza en sistemas de control del agua, la luz y dems servicios pblicos,
se es ms vulnerable.
El hacktivismo, por otra parte, muchas veces afecta ms que las ciberguerras, aunque el ataque
vaya hacia el objetivo, pero es indiscriminado. Estos grupos solo siguen su ideologa y muchas
veces no solo atacan al gobierno, sino tambin a empresas o bancos porque piensan que hay
corrupcin en ellos.

Adems, lo que estamos viendo en McAfee es que la ciberguerra se est convirtiendo, si no es


que ya forma parte, de la guerra normal, porque aparte de sta, donde hay ataques fsicos y se
toman tierras, la ciberguerra va a ser el cuarto componente de stas, menciono Snell.

Mientras tanto, destac que en Amrica Latina ha visto con ms frecuencia casos de
hacktivismo, sobre todo con fines polticos, por ejemplo, ataques contra personas donde se
piensa que se violaron derechos humanos y tambin ataques contra los crteles de la droga.

Informacin, la prioridad

Lo ms importante para cualquier gobierno o empresa es la informacin, y eso es lo que tratan


de obtener los ciberatacantes.

Y es que este pensamiento ha ido cambiando, pues antes se consideraba que la prioridad de la
seguridad era el equipo, hoy por ejemplo, con la nube se dice que lo relevante, lo ms
importante, es la informacin, ya no el dispositivo, porque los datos en la nube pueden
replicarse a cualquier otro aparato.

Sin embargo, paradjicamente, precisamente por esto se incrementa la necesidad de proteger


ms dispositivos y ms reas.

Por otro lado, la proteccin de estas nubes es una responsabilidad compartida, ya que por un
lado el usuario debe evitar colocar informacin confidencial o sensible en esas nubes; aunque
al integrarse a una nube lo que se ests adquiriendo tambin es una parte de seguridad, o sea
que los proveedores de esta nube tienen la obligacin de proteger a las mismas.

Tenemos que verificar cmo se est desarrollando la seguridad en la nube, tambin en la


banca comercial para que esto se mantenga seguro, porque la mayor parte de interacciones
con las marcas, las empresas o los bancos se dan en lnea, y los usuarios necesitamos
asegurarnos que la seguridad exista, mencion Snell.
La figura del hacker se ha convertido en una especie de mito de la era digital. A veces criminal
perseguido por la justicia, otras veces vengador social, los ciberatacantes son parte de las
noticias diarias.

El grupo de hacktivistas Anonymus atac las pginas del gobierno britnico en respuesta al
arraigo del fundador de WikiLeaks, Julian Assange. Las cuentas de Twitter de varios famosos
como La Oreja de Van Gogh y el futbolista Rafa Mrquez fueron violadas, mientras que el
servicio de almacenamiento en la nube Dropbox reconoci que varias de sus cuentas fueron
vulneradas.

Existen varios piratas cibernticos que se han convertido en leyenda como Kevin Mitnick que
viol los sistemas de Nokia y Motorola o Michael Calce que a sus 15 aos de edad ya haba
penetrado el cdigo de eBay, Amazon y Yahoo!

Es por eso que la ciberseguridad se ha convertido en un tema tan importante para las
empresas en la era digital. Con la llegada de los servicios del cmputo de nube, los dispositivos
mviles y en general, la penetracin de internet hace que las compaas se encuentren
expuestas a un ataque que pueda dejarlas muy mal paradas entre sus consumidores.

Aunque no hay cifras de cunto le cuesta al mundo la actividad de los hackers, si existen casos
famosos de los cuales las empresas pueden aprender.

Estos son algunos de los casos ms famosos de empresas hackeadas.

En 2011, se report que piratas informticos violaron la informacin de 77 millones de usuarios


de la consola PSP 3 vulnerando informacin sensible como nmeros de tarjetas de crdito,
direcciones de hogar, nombres reales, etctera.

Esto llev al servicio de PlayStation Network a estar suspendido por 25 das en lo que la
empresa restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en ms de
tres dcadas y oblig a la empresa a compensar a los usuarios afectados en diversos pases del
mundo, Mxico incluido.

A continuacin presentamos el top-ten

1. Kevin Mitnick

La lista de hackers la encabeza el norteamericano Kevin Mitnick, tambin conocido como El


Cndor. El Departamento de Justicia de Estados Unidos lo calific como el criminal
informtico ms buscado de la historia" de ese pas.

Mitnick cobr fama a partir de los aos 80, cuando logr penetrar sistemas ultra protegidos,
como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers.

Lo apresaron en 1995 y su encarcelamiento alcanz gran popularidad entre los medios por la
lentitud del proceso y las estrictas condiciones a las que estaba sometido (se le aisl del resto
de los presos y se le prohibi realizar llamadas telefnicas durante un tiempo por su supuesta
peligrosidad).

Tras su puesta en libertad en 2002 se dedica a la consultora y el asesoramiento en materia de


seguridad, a travs de su compaa Mitnick Security.
2. Kevin Poulson

Poulson logr fama en 1990 por hackear las lneas telefnicas de la radio KIIS-FM de Los
ngeles, para asegurarse la llamada nmero 102 y ganar as un Porsche 944 S2.

Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la
revista Wired y en 2006 ayud a identificar a 744 abusadores de nios va MySpace.

3. Adrin Lamo

Originario de Boston, es conocido en el mundo informtico como El hacker vagabundo por


realizar todos sus ataques desde cibercafs y bibliotecas.

Su trabajo ms famoso fue la inclusin de su nombre en la lista de expertos de New York Times
y penetrar la red de Microsoft.

Tambin adquiri fama por tratar de identificar fallas de seguridad en las redes informticas de
Fortune 500 y, a continuacin, comunicarles esas fallas encontradas.

Actualmente trabaja como periodista.

4. Stephen Wozniak

Wozniak comenz su carrera como hacker de sistemas telefnicos para realizar llamadas gratis;
se dice que hasta llam al Papa en los aos 70.

Ms tarde form Apple Computer con su amigo Steve Jobs y hoy apoya a comunidades
educativas de escasos recursos con moderna tecnologa.

5. Loyd Blankenship

Tambin conocido como El Mentor, era miembro del grupo hacker Legion of Doom, que se
enfrentaba a Masters of Deception.

Es el autor del manifiesto hacker La conciencia de un hacker que escribi en prisin luego de
ser detenido en 1986 y del cdigo para el juego de rol Ciberpunk, por lo tanto, gran parte de
su fama apunta tambin a su vocacin de escritor.

Sus ideas inspiraron la cinta "Hackers", donde actu Angelina Jolie.

Actualmente es programador de videojuegos.

6. Michael Calce

En sexta posicin el peridico ubic a Michael Calce, quien comenz su maliciosa carrera
hackeando los sitios web comerciales ms grandes del mundo.

El da de San Valentn de 2000, con apenas 15 aos de edad, lanz un ataque que afect a eBay,
Amazon y Yahoo! tras lo cual fue condenado a uso limitado de Internet.

Cmo lo descubrieron? l mismo se vanaglori de su hazaa en algunos chats.

Actualmente trabaja en una empresa de seguridad informtica.


7. Robert Tappan Morris

En noviembre de 1988, Robert Tappan Morris, tambin apodado RTM, cre un virus
informtico que infect a cerca de seis mil grandes mquinas Unix, hacindolas tan lentas que
quedaron inutilizables, causando millonarias prdidas.

El virus realizaba dos tareas: enviarse a otras mquinas y duplicarse en la mquina infectada. Si
el gusano hubiera funcionado en otros sistemas adems de UNIX sobre mquinas Sun
Microsystems, Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalpticas", segn
expertos.

Este hacker fue el primero en ser procesado por la ley de fraude computacional en Estados
Unidos y un disco duro que contiene el cdigo de su virus se exhibe en el Museo de la Ciencia
de Boston.

Actualmente es profesor asociado del Instituto Tecnolgico de Massachusetts (MIT).

8. Masters of Deception

Era un grupo de hackers de elite de Nueva York que se dedicaba a vulnerar los sistemas de
telfono de Estados Unidos.

Sus mritos? En los 80 se dieron un festn atacando los sistemas telefnicos del pas, el mayor
golpe fue entrar al sistema de la compaa AT&T. Fueron procesados en 1992 y varios
terminaron presos.

9. David L. Smith

Autor del famoso virus Melissa, que se propag con xito por correo electrnico en 1999. Fue
condenado a prisin por causar daos por ms de 80 millones de dlares.

10. Sven Jaschan

Cierra la lista el creador del virus Sasser, quien fue detenido en mayo de 2004 tras una
denuncia de sus vecinos que perseguan la recompensa incitada por la empresa Microsoft, ya
que el virus afectaba directamente la estabilidad de Windows 2000, 2003 Server y Windows XP.

En ese momento Sven Jaschan slo tena 17 aos.

Вам также может понравиться