| La expedición de los decretos contra el robo de celulares y el anuncio de la entrada en vigencia de la portabilidad numérica han dejado a los usuarios de telefonía móvil en el país con preguntas respecto al funcionamiento. El diario La República elaboró una lista de diez preguntas (cinco sobre robo de celulares y cinco sobre portabilidad numérica) y respuestas sobre los temas que más han generado interrogantes entre los usuarios y las compañías que participan de este negocio sin ser operadores. Por otro lado, los usuarios están en todo el derecho de acercarse a los operadores con quienes tienen contratado el servicio para que respondan las dudas que puedan presentarse durante los procesos. ¿Qué es eso de las bases de datos? Los operadores móviles están en la obligación de construir dos bases de datos: una positiva y una negativa. En la primera se hará un registro del número único de identificación de celular (IMEI) y la simcard con la que está operando, así como la cédula del dueño del celular. En la negativa pondrán el IMEI de todos los teléfonos que han sido robados, para que no puedan volver a usarse. Estos registros estarán disponibles para todos los operadores. ¿Cuánto tomará hacer un bloqueo? Lo primero que debe saber es que los usuarios están en la obligación de reportar los teléfonos que han sido robados o extraviados. Para hacerlo se comunican con su operador y un asesor tendrá la tarea de verificar que la persona que llama a hacer el bloqueo es el usuario del teléfono; una vez sean completados todos los pasos, el teléfono será bloqueado y en un lapso de 5 a 25 minutos aparecerá reportado en la base de datos negativa, para que no pueda ser activado. ¿Dónde comprar celulares? Las ventas autorizadas de teléfonos móviles tendrán que ser aprobadas por los operadores móviles, o el Ministerio de las Tic o la CRC. Para que el usuario tenga conocimiento de esa certificación, se estableció que debe ubicarse en un lugar visible del establecimiento y que debe ser actualizada cada 15 días. Hay que tener en cuenta que la autorización sólo tendrá vigencia de un año. Además, quienes ya estaban en el negocio tienen hasta el 19 de julio para solicitarla. ¿Sólo se pide la factura? El vendedor de un teléfono móvil debe proveer al usuario, además de la factura, el número de IMEI del teléfono y un certificado de la CRC que hace constar la legalidad del teléfono. El cliente debe conservar estos documentos. Además, hay que estar atentos a este tema porque sólo aquellos comercios que estén registrados podrán obtener el certificado de la CRC, pues para hacerlo deben entregar los datos del comprador más los datos del punto de venta. ¿Y los equipos comprados afuera? Las personas que traigan un celular de otro país deben traer también la factura de compra del teléfono, sólo así los operadores móviles podrán verificar que el teléfono fue adquirido de forma legal. El proceso para que dicho dispositivo entre en funcionamiento en el país seguramente será más lento que hoy. Si el teléfono es usado usted deberá también traer una carta firmada por el usuario original del teléfono en la que dice que está cediendo el celular y a quien. ¿Los contratos de permanencia siguen? Algunas personas esperaban que con la portabilidad numérica los contratos de permanencia de los operadores móviles desaparecieran, pero no va a ser así; de hecho continúan vigentes y los operadores tendrán la potestad de definirlos como lo han hecho hasta ahora. En caso de que un usuario solicite el cambio a otro operador y su contrato aún no se haya terminado, tendrá que asumir el valor de una multa para poderse retirar y pasar su número al nuevo operador. ¿A qué operador se está llamando? Esta es quizá la pregunta más común en lo que respecta a portabilidad numérica: todos han cuestionado, ¿cómo sabrán los usuarios a qué operador están llamando?. La Comisión de Regulación de las Comunicaciones especificó que cuando los usuarios hagan una llamada y el número que estén marcando esté registrado en otro operador, el cliente recibirá un mensaje de texto que le advertirá del hecho y así podrá decidir si cuelga o continua con la llamada. ¿Desde cuándo cambiarse y cómo? A partir del 29 de julio los usuarios pueden solicitar la desconexión de su línea del operador con el que están y el traspaso al nuevo que hayan elegido. Para hacer esto la persona debe informar a las dos compañías, con la finalidad de que revisen que cumplan con los requisitos y puedan concretar el cambio. El proceso debe tomar no más de cinco días hábiles, esto contando la entrada en vigencia del nuevo plan. El usuario recibirá un mensaje cuando suceda la activación. ¿Y quién abre las bandas del celular? En el caso de las personas que tienen teléfonos con bandas cerradas por determinación de su operador móvil, deben saber que la apertura de las bandas, para poder realizar el cambio de operador, es obligación de la empresa con la que tiene contratado el servicio a la hora del cambió, usted no tendrá que hacer el proceso de apertura de bandas de su teléfono, pues la Comisión de Regulación de Comunicaciones ya dispuso que es una obligación de la empresa de telefonía. ¿Varían las tarifas por minuto? Inicialmente la Comisión de Regulación de Comunicaciones no estableció que los operadores deban manejar tarifas iguales para los minutos dentro de la misma red y fuera de ella, por lo que la variación en las tarifas sigue vigente. No obstante, comisionados de la CRC explican que es muy probable que algunos cambios sucedan, incluso antes de la entrada en vigencia, pues ese es el comportamiento que se ha visto en todos los países que se ha adoptado la portabilidad. Fuente: El Heraldo |
jueves, 30 de junio de 2011
ABC de la portabilidad numérica y el control al robo de celulares
miércoles, 29 de junio de 2011
¿Es su celular legal?
| En julio entra en vigencia en Colombia el plan para la desactivación definitiva de celulares robados. Estas son algunas recomendaciones para que la entrada en vigencia de la nueva ley no lo tome por sorpresa. Muchas preguntas han surgido después de que el gobierno nacional emitiera el Decreto 1630 de 2011, por medio del cual se adoptaron medidas para restringir la operación de los equipos terminales hurtados que son utilizados para la prestación de servicios de telecomunicaciones móviles. Básicamente esta ley se expidió con el fin de establecer normas que permitan restringir la utilización de celulares que han sido reportados como hurtados o extraviados en Colombia. A la medida que ha tomado recientemente el gobierno de Juan Manuel Santos para reducir las cifras de robo de estos dispositivos móviles que durante el 2010 superaron el millón y que arrancará en julio, se sumó el gobierno de Ecuador quien firmó un acuerdo para hacerle frente también el robo de celulares y el tráfico de equipos móviles entre ambos países. Dada su importancia, Dinero.com con ayuda del Ministerio de Tecnologías de la Información y las Comunicaciones (Mintic), presenta algunas aclaraciones pertinentes que sin duda le aclararán algunas dudas a los usuarios. ¿Cómo se va a restringir la venta de celulares robados? ¿Qué es el IMEI? ¿Cómo se inactiva un celular en caso de hurto o pérdida? ¿Dónde se podrán vender los celulares? ¿Quiénes están autorizados para vender celulares? ¿Qué deben hacer las personas naturales o jurídicas que comercializan actualmente celulares? ¿Cuáles son los requisitos para ser autorizado para la venta de celulares nuevos y usados en Colombia? Al momento de la venta, se debe le debe entregar al comprador la siguiente documentación: § Un certificado obtenido de la página Web de la Comisión de Regulación de Comunicaciones, en el cual conste que el equipo terminal se encuentra debidamente homologado § Factura expedida por el establecimiento de comercio que realiza la venta, en la cual se incluya el IMEI del Equipo Terminal Móvil vendido. § Certificado de garantía de funcionamiento del Equipo Terminal Móvil vendido. ¿Sólo los operadores podrán vender equipos? ¿Cómo se verificará que un operador no active un equipo robado? ¿Qué va a pasar con las personas que venden celulares legalmente? Si se trae un celular de otro país y se quiere activar en un operador local, ¿vale la factura de venta o debo presentar algo más? ¿Y si la factura se extravía? ¿Qué pasa con un celular que se compre por Internet? Si le roban un celular que no compró en ninguno de los operadores celulares, ¿cómo puede hacer para que lo bloqueen? ¿Qué se va a hacer en contra de eso? ¿Cómo se puede reconocer a un expendedor autorizado? ¿La ley sancionará a distribuidores de celulares robados o aumentará las penas por hurto de equipos? ¿Es posible que dos celulares tengan el mismo IMEI? ¿Es completamente imposible desbloquear un celular que fue reportado con el IMEI? Cuando es comprado un celular en Mercado Libre o cualquier otro sitio y se habilita con un operador, ¿este toma el IMEI? Fuente: Dinero |
viernes, 24 de junio de 2011
Consejos de seguridad para viajeros de negocios
Un ejecutivo sabe que en un viaje de negocios su laptop es indispensable, aunque quizá no sepa que en las horas gastadas en los aeropuertos y hoteles la integridad de los datos en su laptop puede verse comprometida de muchas maneras. Dmitry Bestuzhev, Director para América Latina del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky Lab, comparte algunos consejos para el viajero de negocios:
1. Cuide su computadora, no la pierda y no la deje en algún lugar de fácil acceso para otros. Si la deja en la habitación del hotel, procure apagarla cuando la acabe de usar.
2. Encripte los datos en la máquina, alguien podría adivinar su contraseña de acceso. Con todo, perderá su información aunque esté encriptada si pierde la computadora.
3. Haga respaldos que puedan recuperarse desde otra máquina en casa o en la oficina.
4. Evite acceder a su correo personal o empresarial así como descargar archivos si es que necesita utilizar un equipo público.
5. No utilice la red Wi-Fi en los aeropuertos si no cuenta con un anti-virus / solución anti-phishing.
6. Usa el teclado virtual para todos los inicios de sesión (logins). Existen varios programas de este tipo en el mercado y puede que uno esté integrado ya a su solución antivirus.
7. Nunca utilice la red Wi-Fi en lugares públicos para realizar banca en línea u otras transacciones financieras.
8. No se conecte a redes de Wi-Fi “gratis” sospechosas en lugares públicos ya que podrían ser routers maliciosos o redes donde sus datos pueden ser interceptados fácilmente.
9. Habilite en el BIOS (Basic Input Output System) de la computadora el orden de arranque primario para que siempre corra primero desde su disco duro interno y no desde un medio extraíble. También configure una contraseña para el acceso al BIOS.
10. En caso de dejar, aunque sea por pocos segundos, la computadora prendida y funcionando ya sea en su habitación o en un lugar público, siempre bloquee la sesión del sistema operativo ¡no deje la sesión desbloqueada!
11. Utilice un Firewall junto al sistema de detección y de prevención de intrusos (HIPS por sus siglas en inglés) cada vez que trabaje desde cualquier red pública.
Fuente: InfoChannel
lunes, 13 de junio de 2011
Adobe prepara un martes de parches ‘críticos’ del PDF Reader
Adobe se unirá este mes al tren de los Martes de Parches de Microsoft, con planes de reparar vulnerabilidades críticas en los productos Adobe PDF Reader y Adobe Acrobat.
Las vulnerabilidades, las cuales exponen a los usuarios a ataques de ejecución de código mediante archivos PDF armados, afecta tanto a los usuarios de Windows como de Mac OS X.
Las versiones de los programas afectados por las vulnerabilidades de este lote de parches incluyen:
§ Adobe Reader X (10.0.1) y versiones anteriores para Windows
§ Adobe Reader X (10.0.3) y versiones anteriores para Macintosh
§ Adobe Reader 9.4.3 y versiones anteriores para Windows y Macintosh
§ Adobe Acrobat X (10.0.3) y versiones anteriores para Windows y Macintosh
§ Adobe Acrobat 9.4.3 y versiones anteriores para Windows y Macintosh
Adobe describe un problema de seguridad crítico como una vulnerabilidad que puede ser explotada para permitir la ejecución de código nativo malicioso, sin que el usuario potencial se de cuenta.
Fuente: Segu-Info
sábado, 11 de junio de 2011
Cinco consejos que todos deberíamos seguir para evitar problemas mayores
A día de hoy casi cualquier persona tiene acceso a internet desde su hogar o desde su puesto de trabajo. Y en su gran mayoría son personas que no llevan años viendo la evolución de internet tal y cómo lo conocemos hoy. Son muchos años perfeccionando las trampas, y hay muchos usuarios que no son capaces de identificarlas.
La más sencilla es utilizar el sentido común y estar centrado en el objetivo que tenemos mientras navegamos. Pero hay unas cuantas directrices, que si se siguen, a día de hoy, hacen la navegación un poco más segura o fiable. Muchos usuarios experimentados las conocen, pero no siempre se saben trasmitir a los menos experimentados.
Tu navegador es importante
Al igual que cuidamos las herramientas con las que trabajamos y nos compramos unas zapatillas deportivas adecuadas para la actividad que vamos a realizar, una de las herramientas que utilizamos para conectarnos a internet es el navegador. Y como tal herramienta, debemos conocer las funcionalidades más importantes.
De hecho hace un tiempo el primer consejo era no utilices Internet Explorer. Pero afortunadamente para todos la tendencia ha cambiado y las últimas versiones del navegador de Microsoft ya no dejan tanto que desear en cuanto a seguridad ni funcionalidad. Pese a ello, todavía podemos sentir una conmoción en la Fuerza cada vez que vemos a alguien entrar a internet con el IE 6.
Normalmente en la opción del menú Ayuda – Acerca de… encontraremos información sobre la versión de navegador que estamos utilizando y algún botón para actualizarlo. A pesar de ello, si navegas utilizando Internet Explorer, prueba otros como Firefox, Chrome o Safari, seguramente te sorprenderán.
Fíjate bien donde haces clic
Este apartado también se podría llamar encuentra el botón correcto. Y es que muchas veces nos encontramos ante una web (muchas veces de descargas) donde tenemos unos cuantos botones, publicidad y enlaces de texto y no queda muy claro donde debemos hacer clic.
Páginas donde puedes ver series o películas y páginas de descargas suelen ser abanderadas de este tipo de prácticas. Cuando una persona recibe ingresos por clics en un banner, confundir al usuario puede ser una buena estrategia para ganar dinero. Pero el problema viene cuando nuestro clic equivocado nos descarga un programa que confundimos con el que queríamos.
La primera vez que uno entra a una web desconocida, normalmente hay que andar con varios ojos antes de hacer cualquier clic. Una vez ya sabemos dónde está el botón de descarga podremos automatizar el proceso, pero hasta entonces deberíamos controlar qué páginas abrimos y qué archivos se descargan.
Tu equipo está en riesgo – ¿seguro?
Una barra de proceso en rojo, un globo de advertencia alarmante y datos sobre ficheros infectados en tu ordenador, todo ello con una apariencia de lo más realista, llamarán tu atención en páginas web. Recuerda que estás utilizando un navegador y no un explorador de archivos, a veces es difícil darse cuenta, pero hay que estar atentos.
En equipos con Windows, esas páginas descargan un supuesto antivirus que te alerta continuamente acerca de amenazas en tu equipo. Normalmente piden adquirir la versión de pago para eliminar los virus, pero cuando te das cuenta que has metido la pata… desinstalarlos puede llegar a ser una odisea. De hecho algunos de ellos te ofrecen la opción de, a cambio de un módico precio, eliminar los mensajes de advertencia.
Huye de todos esos supuestos antivirus. Seguramente ya tendrás tu antivirus, que mejor o peor, te defiende de las amenazas de virus y demás malware; si crees que deberías cambiarlo lee antes e infórmate en páginas especializadas que te darán toneladas de información fiable.
Google no siempre es la respuesta
Aunque esto está cambiando poco a poco y los algoritmos de Google (y otros buscadores) cada vez promocionan mejor a las páginas oficiales en sus resultados, no siempre el primer resultado es el que andábamos buscando. Sobre todo tenemos que tener especial cuidado cuando estamos buscando la descarga de un programa.
Aprovechando programas que la gente se descarga mucho (Ares, MSN, …) se han creado páginas no oficiales que ofrecen su descarga. Y es cierto, te podrás descargar el programa, pero también es más que probable que tengan un compañero de viaje que por la noche salga junto a Ulises a saquear Troya.
En la medida de lo posible busca las páginas oficiales de descarga de los diferentes programas. Si no eres capaz de encontrarla, date una vuelta por páginas especializadas que analizan programas, y ahí encontrarás seguramente un enlace a la página oficial, o incluso a la descarga oficial.
Ignora todo lo reenviado
Tal vez no haya que ser tan tajante, pero una de las principales vías de entrada de malware en tu ordenador y de spam en tu correo electrónico, además de otros problemas como robo de contraseñas, viene a través de mensajes que no son dirigidos únicamente hacia tí.
Eventos de Tuenti que promocionan páginas fraudulentas, amigos con los que hace años que no te hablas y que te hablan o te mandan un email con un enlace sospechoso. Huye de todo aquello que no sea una simple foto, y ojo, que a veces descargas un ejecutable pensando que es simplemente una fotografía.
Hace poco ha salido publicada la noticia de que se estaban aprovechando las diferentes cadenas de email sobre el 15M para recoger direcciones de email, que posteriormente, posiblemente serán objeto de spam. Y hablando de correo electrónico, huye de las presentaciones de buen rollo y gatitos. Son bonitas, pero también pueden venir con amigos escondidos.
Fuente: Genbeta
Presentan los 10 mandamientos de la seguridad de la información en la empresa
Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:
Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les dé valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.
Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.
Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.
Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.
Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.
No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.
No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.
No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.
No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.
No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.
“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.
Para conocer más sobre fuga de información y cómo prevenirse puede leer el artículo elaborado por ESET Latinoamérica “Fuga de información, ¿una amenaza pasajera?”
Fuente: DiarioTI
viernes, 10 de junio de 2011
Breve historia de los “hackers” y sus andanzas
El mundo está lleno de hackers, o eso es al menos lo que parece. En los últimos meses apenas ha pasado un día en el que no se haya dado a conocer una nueva violación de seguridad informática.
Compañías multinacionales se vieron asumiendo el costo de ataques a sus sistemas de email y sus sitios en internet.
Y el público general sufrió el robo de información y su posterior publicación en la web.
En los comienzos del siglo XXI la palabra “hacker” se ha convertido en sinónimo de gente que siembra el terror en internet, de forma anónima, oculta en oscuras salas.
Pero no siempre ha sido así. Los hackers originales eran, de hecho, benignos estudiantes.
Para cualquiera que cursara sus estudios en el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra “hack” se refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hackers solían hacer bromas pesadas. En uno de los ejemplos más extravagantes, una reproducción del auto de la policía que recorría la universidad fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack representaba una proeza en el campo de la programación.
Esas actividades causaban admiración por combinar un conocimiento especializado con un instinto creativo.
Poderosos varones
Esos estudiantes del MIT también sentaron las bases para la notable división de género del mundo de los hackers. Tanto entonces, como ahora, suele ser un universo habitado por hombres jóvenes y adolescentes varones.
La razón fue explicada por el autor de ciencia ficción Bruce Sterling en un libro sobre los primeros grupos de hackers.
Los hombres jóvenes suelen carecer de poder, argumentaba. Un íntimo conocimiento de un área técnica les da control, aunque solo lo apliquen sobre máquinas.
“Nunca debe subestimarse la atracción profunda que genera la sensación de poseer un poder técnico exclusivo”, escribió Sterling.
Su libro, La caza de hackers (The hacker crackdown, en inglés), detalla vida y obra de la primera generación de hackers.
La mayoría eran muchachos jugando con la red de teléfono, infiltrando los primeros sistemas de ordenadores y hablando sobre sus actividades en bulletinboards (de algún modo, precursores de los foros de internet, y que pueden traducirse al español como “tableros de anuncios”).
Esta era también la época de las revistas especializadas en las actividades de los hackers, como Phrac y 2600 (que sigue existiendo hoy).
Quienes pertenecían a este movimiento se daban apodos como Rayo Caballero o Izquierdista (Knight Lightning y Leftist, en inglés).
Y también empezaron a surgir grupos con pomposos nombres, como Legión de la Perdición, Maestros del Engaño y Caballeros de Neón (Legion of Doom, Masters of Deception y Neon Knights).
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención de las fuerzas de seguridad.
En las décadas de 1980 y 1990, legisladores de EE.UU. y Reino Unido aprobaron leyes contra el uso indebido de computadores, lo que permitía procesar a quienes las violaran.
A eso siguió una serie de medidas drásticas, que culminaron en 1990 con la operación Sundevil (Demonio Solar), una sucesión de redadas contra hackers del servicio secreto de EE.UU..
Dinámica de grupo
Pero si el objetivo de Sundevil era acabar con los hackers en EE.UU., fracasó.
A medida que lo sistemas conectados se volvían más omnipresentes, emergió un nuevo grupo de hackers deseoso de demostrar sus capacidades.
La grandilocuencia era parte de todo el asunto para agrupaciones como L0pht Heavy Industries, Cult of the Dead Cow, y Chaos Computer Club (L0pht Industrias Pesadas, Culto de la Vaca Muerta y Club del Caos del Ordenador), e individuos como Kevin Mitnick, Mafiaboy (Chicomafia) y Dark Dante (Dante el Oscuro).
En 1998, en una famosa comparecencia ante el Congreso de EE.UU., miembros de L0pht dijeron que podían derribar internet en 30 minutos.
Mafiaboy demostró qué era capaz de hacer, al atacar sitios web de prominentes firmas, como Yahoo, Amazon, Ebay y CNN.
Dark Dante utilizó sus conocimientos para ganar un Porsche 944 en un concurso de un programa de radio, tras infiltrarse en las líneas de teléfono de la emisión y hacerse pasar por el oyente número 102 en llamar (que era quien ganaría el premio).
Hechos como estos demuestran cómo los hackers caminan sobre la delgada línea que separa la legalidad de la ilegalidad, explica Rik Ferguson, especialista en seguridad informática de Trend Micro.
“Estos grupos pueden ser al tiempo de sombrero blanco, de sombrero negro (o a veces gris) dependiendo de su motivación”, dice, aludiendo a las películas de vaqueros, en las que los buenos siempre usaban sombreros blancos y los malos, negro.
En lenguaje hacker, los sombreros blancos también son benignos y los negros son criminales. Pero esos términos son relativos.
A veces alguien es un hacker en una situación y un hacktivista (activista informático) en otra.
Amenaza global
El hacking habrá nacido en EE.UU., pero se ha vuelto realmente global.
“Recientemente han emergido grupos en lugares como Pakistán e India, donde hay una feroz competencia entre los hackers”, dice Ferguson.
Grupos como el rumano HackersBlog han atacado a varias compañías. Se cree que hackers de China y Rusia han actuado al servicio de sus gobiernos.
Y ahora, en 2011, grupos de hackers han vuelto a ocupar los titulares.
Fundamentalmente dos de ellos: Anonymous y Lulz Security, que han cobrado relevancia con ataques de alto perfil a Sony, Fox e Infragard, una organización asociada con el FBI.
“Estas acciones ocurren al tiempo que gobiernos nacionales buscan decidir qué hacer en caso de un ataque concertado a su infraestructura de red”, dijo el veterano analista sobre cibercrimen Brian Krebs.
“No es muy difícil entender por qué tanta gente le presta atención a una actividad que en su mayor parte se trata de hacks de la vieja escuela: determinar un objetivo y atacarlo por diversión o para dar un mensaje, y no para conseguir un beneficio económico”, agregó.
Una de las prácticas en boga hoy es modificar (deformar, en la jerga) sitios webs para dejar mensajes prominentes, semejantes a los de un artista de grafiti.
De acuerdo con Zone-H, un sitio dedicado al seguimiento de este tipo de actividad, se registraron más de 1,5 millones de “deformaciones” en 2010, más que nunca antes.
Y parece ser que 2011 alcanzará al menos la misma cifra.
El repentino crecimiento en el número de hackers no necesariamente tiene que ver con que se hayan mejorado los cursos de informática en las escuelas o por un mayor esfuerzo por parte de jóvenes entusiastas de la computación.
Más bien se le debe atribuir a la popularidad de las “cajas de herramientas de ataque” (ATKs por sus siglas en inglés), programas fáciles de conseguir, diseñados para aprovechar fallas de seguridad informática. Ese tipo de software está ampliamente disponible en internet.
Bruce Sterling imaginó lo que eso puede implicar.
“Si el alboroto dura lo suficiente, aparece simplemente un nuevo tipo de sociedad; es el mismo juego de siempre de la historia, pero con nuevos jugadores, nuevas reglas”, escribió.
Y tal vez es allí donde nos encontramos ahora. Las reglas de la sociedad están siendo modificadas, pero no estamos seguros de quiénes están ejecutando los cambios.
___________________________________________________________
Ataques más recientes
6 de junio – Lulz Security ataca Nintendo
5 de junio – Se infiltra la base de datos de Sony Pictures Rusia
3 de junio – Se infiltra la base de datos de Sony Europa
3 de junio – Anonymous roba 10.000 emails del gobierno de Irán
2 de junio – Sony Pictures database infiltrada
1 de junio – El grupo de defensa L-3 reconoce que fue atacado
1 de junio – Google revela que Gmail fue atacado
30 de mayo – Historia apócrifa sobre el fallecido cantante de rap Tupac aparece en el sitio de la televisión pública de EE.UU.
29 de mayo – Honda Canadá revela que le habían robado registros
27 de mayo – Lockheed Martin revela que fue atacada por hackers
24 de mayo – Sony Music Japón es hackeada
19 de mayo – TinKode roba datos de la Nasa
