Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
17 de Septiembre, 2014

Cómo actúan los "crackers", los "hackers malos" de la Web

Autor: mariof2005, 06:45, guardado en SEGURIDAD INFORMÁTICA
Cada día aparecen nuevas denuncias de famosos, y no tanto, por violación de la intimidad en Internet. Hackear un smartphone, o una computadora, está al alcance de cualquiera. Los responsables pueden ser localizados, pero la documentación queda online de por vida. “En Internet se escribe con sangre, y lo que se sube, se queda ahí”. 

Una computadora, acceso a Internet y el smartphone de la víctima, es todo lo que se necesita. Hackear es tan fácil como tener a mano estos tres elementos. Entrar y robar información de un dispositivo móvil puede estar al alcance de casi todo el mundo.

“Hay una proliferación de teléfonos y los hackers van por la vida diseñando aplicaciones para infectarlos. La usabilidad de los aparatos es de tan mala calidad, que da pie a estas acciones maliciosas” explica Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen. Tras el último ataque y sustracción de fotos y vídeos que algunos famosos guardaban en sus teléfonos móviles y que estaban almacenados en la nube, se puso de nuevo en duda la seguridad de Internet.


Culpa del usuario

No es la primera vez que ocurre. “Ya pasó en otros servicios. La gente pone contraseñas que casi dan risa, del tipo 1,2,3,4. O para la recuperación de passwords un famoso no puede poner el nombre de su perro porque todo el mundo lo va a saber”, advierte Rivero.

La Policía Nacional detectó un aumento sensible de denuncias por violación de la intimidad de las personas en Internet. “Hay más hechos porque la gente no toma precauciones y remite fotos íntimas a personas que no conoce”, asegura el Inspector Carlos Morán, Jefe del Grupo de Delitos por Internet del cuerpo policial de Granda, España.

Además, muchas son las webs o blogs que explican cómo se pudieron producir otros ataques, que son de fácil ejecución. “Cuando hay un fallo de seguridad, hay un montón de listas de correo, foros… donde se comenta la jugada. Y normalmente lo que dicen los medios de comunicación está bastante alejado de la realidad”, destaca Marc Rivero.


Los malos son otros

“A los hackers malos se les llama crackers. Un hacker es un investigador y un creador, un apasionado al que le gusta lo que hace, que investiga”, aclara Marc. “El cracker tiene los mismos conocimientos pero destruye las cosas, elimina datos, los roba, los vende…”, añade.

Sin embargo, este experto en seguridad no puede evitar la morbosidad que el término despierta y asegura que muchas veces le pidieron realizar acciones ilegales pero que siempre se negó.


Por detrás del delincuente

Entrar y espiar un dispositivo o un ordenador ajeno es una práctica más habitual de lo que pensamos. Los “malos” diseñan aplicaciones y las cuelgan en los stores (almacenes) de descargas y los usuarios la bajan a su dispositivo sin pensarlo. Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática. “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, relata.

Todos los expertos consultados coinciden en la facilidad de acceder a nuestros datos y en el habitual interés lucrativo de estos hechos delictivos. “Yo lo hago por vicio, varias entré en móviles y ayudé a amigos a hacerlo”, declara Dani (nombre ficticio), un hábil informático que prefiere guardar el anonimato. Muchas fotos de estos famosos quedarán para siempre rondando por la inmensidad de la red. “En Internet se escribe con sangre, y lo que se sube, se queda ahí”, dice Marc Rivero.


Sicarios en la red oculta

Si nuestras habilidades informáticas son nulas, existen maneras de acceder a quién pueda hacer un encargo de estas características. “Hay webs específicas para pedirlo”, comenta Marc. ¿Dónde? “Eso se queda en secreto”, afirma. Lo cierto es que tan solo usamos un diez por ciento de la red.

Tras los recursos habituales existe “otra Internet” denominada TOR (The Onion Router) que es como una autopista paralela donde los usuarios pueden navegar e intercambiar información sin que se revele su identidad. “Ahí es donde está el peligro, porque te podes encontrar con un sicario hasta un mercenario, e incluso encontrar pederastas”, cuenta Dani.

Marc también confirma que se puede “comprar pasaportes y documentación falsos o droga. Está claro que cuando das una herramienta a la gente hay una parte de la sociedad que la va a usar para cometer un fin delictivo”. Por suerte “nadie es anónimo en Internet. El anonimato total no existe”, asegura.


La huella del crimen

En argot informático, perseguir un cracker se denomina “tracking” o “traceo”. Se trata de vestigios o señales que uno de estos delincuentes va dejando de servidor en servidor, de país en país. Estas pistas serán las que en este último caso mediático siga la policía, como ya ocurrió por ejemplo en el de las fotos robadas a Scarlett Johansson y que terminó con la detención y juicio al autor de los hechos. “Será complicado, pero siempre tenemos medios para seguir los rastros”, explica el Inspector Carlos Morán.

Todo dependerá de la pericia del atacante informático. “Tienen muchos conocimientos y usan herramientas para hacerlo de forma anónima, a través de muchas redes, pero siempre hay una IP o un correo electrónico que nos permite seguirlo e identificarlo”, relata el Inspector.


Denuncia y prevención

Tanto los hackers consultados como la Policía insisten en la pedagogía que hay que seguir haciendo para mejorar la seguridad informática. Lo básico es “tener antivirus incluso en el móvil, tener contraseñas seguras y no conectarse a redes wifi no conocidas. Incluso en un hotel porque pueden controlar tus datos”, asevera Carlos Morán.

Junto a la Policía, también trabajan los ingenieros que realizan peritajes en todo tipo de casos relacionados con la delincuencia informática. Desde el Colegio Oficial de Ingeniería Técnica en Informática de Catalunia, en España, Assumpció Guasch, vicedegana de relaciones institucionales, afirma que siempre se pueden dar consejos técnicos de seguridad pero “hay que ver cuál es tu situación, cuál es tu riesgo”. “No hay que dejar nunca tu dispositivo sin control, sin supervisión, ni presumir de lo que se lleva dentro. Y si el pasado no es importante, hay que destruirlo, porque siempre puede volver”, concluye.


Fuente: La Vanguardia

Palabras claves
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (12)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (148)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (11)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad