Pasar al contenido principal

Todo lo que debes saber acerca de los piratas informáticos

Apreciada familia de Barinas, recibe un cordial saludo, en esta oportunidad compartimos contigo un artículo del ámbito de la Informática para que conozcas más de cerca el mundo de la piratería informática, pues ya no se trata sólo de ataques a redes públicas o grandes corporaciones, todos somos susceptibles a sufrir un ciberataque.

Con la llegada a finales del siglo XX del Internet y el crecimiento vertiginoso de este medio de información en lo que ha transcurrido de siglo XXI, llegó también la siempre incómoda invasión a la privacidad, pues prácticamente todo lo que se maneja a través del Internet es susceptible de hacerse público, pero ¿Qué es un hacker o pirata informático?

En informática, un hacker o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

  1. El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  2. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (“Black hats”). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (“White hats”) y a los de moral ambigua como son los “Grey hats”.
  3. Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 13924 amplía este significado como “persona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas”.
  4. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los 80 y 90.

 

En un sentido restringido, un hacker es un especialista en Informática, en la década de los 60 este grupo de especialistas gozaba de prestigio debido a que trabajaban en lo que hoy es el Internet; pero desde la década del 90 el hacker comenzó a asociarse a actos delictivos y su figura adquirió una pésima fama en el medio informático. Hoy día los especialistas en Informática, programadores, ingenieros en sistemas y en computación, se distancian de la figura del hacker o pirata informático, dado que en los últimos años estos grupos se han dedicado a “atacar” las redes de grandes corporaciones, como bancos y medios de comunicación, así como entes gubernamentales en todo el mundo. En 2005 un hacker desde el sótano de su casa penetró la computadora del FBI y del FMI (Fondo Monetario Internacional). Muchos pensaran que estos ataque no revisten peligro, pero en 2003 un hacker desde su casa en Virginia (EE.UU.), penetró el sistema de la aerolínea American Airlines, por lo que los controladores perdieron el control, valga la redundancia, de los vuelos, el incidente estuvo a punto de provocar una tragedia con los vuelos que estaban en desarrollo, de pronto más de 1000 vidas estaban en peligro.

 

 

Los virus de Internet

Uno de los ataques más comunes perpetrados por los hacker es la “contaminación” de los sistemas con los llamados “virus informáticos”. A principios de la década del 90, la problemática de los virus tendió a controlarse debido a que, a pesar de que las técnicas de programación de virus siguen evolucionando, se desarrollaron mejores programas antivirus. Por otro lado, aumentó la conciencia de los usuarios con respecto a la necesidad de utilizar antivirus y mantener determinadas normas de conductas para evitar la infección de sus sistemas. A partir de 1993 se agregó una nueva modalidad: Su aplicación para producir un daño dirigido. Este accionar se manifiesta a través de la utilización de virus convencionales como herramientas de sabotaje y para programar virus que busquen un sistema específico y provoquen un daño determinado. Además, este modus operandi hizo que en los últimos años las pérdidas de información experimenten una curva ascendente debido al aumento de la cantidad de casos de sabotaje corporativo.

Se puede decir que hasta el año 1994 las personas que escribían virus informáticos seguían un modelo vandálico en sus acciones. Es decir, generaban un ente (en este caso perteneciente al mundo de las computadoras) el cual se dispersaba de computadora en computadora sin ningún tipo de control de destino y, por lo tanto, causaba daño de manera indiscriminada. Por supuesto (y aún en la época anterior a la Internet comercial), esta dispersión y causa de daño indiscriminado podía tener un alcance mundial debido al intercambio de programas vía módem y a la posibilidad de transportarlos en pendrive.

 

Los letales Troyanos

No son virus como tales, pero pueden realizar acciones destructivas como algunos virus. Los más peligrosos constan de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro Ordenador y el cliente es el usuario que intenta “entrar” en nuestro Ordenador, una vez que ha entrado, en función de las características de dicho troyano, puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad de CD-ROM, realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que “copian” el archivo PWL que es donde el sistema Windows guarda las contraseñas y las envía a una dirección de correo electrónico. Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo “Cult of the Dead Cow” (“Culto a la vaca muerta”). Está en la lista “In The Wild” que es una recopilación de los virus o troyanos más importantes y que más propagación han tenido.

 

 

La invasión a la privacidad y la seguridad personal

Pero si pensabas que las víctimas de los piratas informáticos son sólo grandes corporaciones y los gobiernos, estás en un error, actualmente cualquier persona puede ser víctima del ataque de un hacker. Ellos no sólo propagan virus a través del Internet, también roban las contraseñas personales para apropiarse de números de cuentas bancarias, seguro social, documento de identidad, etc., pero aún, muchos piratas informáticos utilizan información privada para extorsionar a las víctimas, para ello se valen de las redes sociales (Facebook, Sonico, Twitter. Messenger) o, simplemente, penetran el ordenador como “troyanos”. Existen casos en los que el ataque de los hacker destruye vidas comunes por medio de la extorsión y la amenaza a la divulgación de información privada. Actualmente corre por la red cualquier cantidad de timos, ideados por piratas informáticos, con el fin de obtener información financiera de los usuarios para vaciar sus cuentas, muchos de estos timos tienen que ver con llenado de encuestas, multimillonarios premios de loterías extranjeras que nunca jugaste, clones de las páginas de tus bancos pidiéndote tu contraseña y otros artificios para engañar.

 

Lo recomendable es no ser tentado por ninguna solicitud extraña hecha por correo electrónico, no almacenar contraseñas importantes en las cuentas de redes sociales, no subir fotos privadas ni estados de cuenta e instalar un buen antivirus, al que se actualizar constantemente. Estar alerta y ser precavido son las armas para combatir el ataque constante de los piratas informáticos. ¡Saludos!

__________________________

Fuentes informativas

Sitios Web

http://es.wikipedia.org/wiki/Hacker

http://www.angelfire.com/extreme5/pirateria/

http://www.portaldatacraft.com/internet-invasion.html

http://www.softwarelibrecr.org/faq/hacker

Imágenes

http://www.entreclick.com/hacker-realiza-una-de-las-mayores-filtraciones-de-datos-en-estados-unidos/

http://es.123rf.com/photo_10731185_hacker.html

http://www.radiomundial.gob.ve/article/poderoso-virus-flame-ser%C3%AD-obra-de-varios-gobiernos

http://www.6topoder.com/tecnologia/hallan-virus-informatico-para-espiar-transacciones-financieras/

http://www.audienciaelectronica.net/2011/02/17/facebook-se-convierte-en-nido-de-virus-informaticos/

http://thewalrus78.blogspot.com/2010/09/hackers-famos-i-parte.html

http://anonymousperu.blogspot.com/

Compilado por el equipo de Barinas.net.ve

El hogar virtual de la familia de Barinas