Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Recomendado

                                      Contenido exclusivo

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Empleos

                                                                                                    Descuentos

                                                                                                      Idiomas

                                                                                                      Cursos y programas

                                                                                                        Más

                                                                                                        Cromos

                                                                                                          Vea

                                                                                                            Blogs

                                                                                                              Especiales

                                                                                                                Descarga la App

                                                                                                                  Edición Impresa

                                                                                                                    Suscripción

                                                                                                                      Eventos

                                                                                                                        Pauta con nosotros

                                                                                                                          Avisos judiciales

                                                                                                                            Preguntas Frecuentes

                                                                                                                              Contenido Patrocinado
                                                                                                                              08 de febrero de 2014 - 09:00 p. m.

                                                                                                                              El oscuro mundo de los 'hackers'

                                                                                                                              Algunos de ellos son contactados por las autoridades y las empresas de seguridad informática para que colaboren en las investigaciones de delitos en la red. La gran mayoría prefieren el anonimato para proteger su identidad.

                                                                                                                              María Camila Rincón Ortega, Santiago La Rotta

                                                                                                                              El mundo los ‘hackers’ se divide en ocho grupos, según sus conocimientos e intereses. / 123rf

                                                                                                                              Los hackers siempre se han mantenido bajo la penumbra que proporciona el mito. Protegen su verdadera identidad como una necesidad básica, pues saben que allí reside la clave para mantenerse a salvo de las autoridades y de otros hackers. En el mundo informático se dan a conocer mediante nicknames, es decir, una especie de alias que les permite a sus “colegas” conocerlos sin develar quiénes son. “Nadie te acepta que es hacker, pero por tu etiqueta en internet te haces notar y ya saben que ese ‘ente’ virtual es un hacker”, explicó Jano, un desarrollador de software a quien se le cambió el nombre para mantener su anonimato.

                                                                                                                              Precisamente, es gracias a los nicknames que los hackers pueden formar parte de una comunidad sin correr el riesgo de vulnerar el misterio de quiénes son. Dependiendo de su interés o del tipo de hacker que hayan decidido ser, estas personas se vinculan a una comunidad específica. Allí, además de compartir el conocimiento que han adquirido en su experiencia de quebrar sistemas, deben exhibir de lo que son capaces. “Es aquí donde demuestras un rango con tus logros, no con palabras”, señaló Venus, otro hacker. De la comunidad dependen las reglas y la exigencia, algunas son muy estrictas y otras carecen incluso de normas.

                                                                                                                              Colaboran en proyectos comunes, que van desde torneos hasta saturar una página web para generarles pérdidas millonarias a los dueños, pero la mayoría del tiempo se dedican a investigar un tema que les apasiona, pero del que saben poco. “Puedes pasar horas y días investigando lo que te llame la atención y, cuando menos lo esperas, ya conoces ese tema como la palma de tu mano y vas por más”, sostuvo Venus. La curiosidad es el motor que enciende la motivación de los hackers para sumergirse en el mundo informático y encontrar las fallas que les permitan acceder a donde nadie más ha llegado.

                                                                                                                              Read more!

                                                                                                                              Lo que hagan de ahí en adelante con la información que han descubierto depende de la ética de cada uno. Algunos pueden robar cuentas bancarias, tarjetas de crédito e identidades para lucrarse de ello, mientras otros, como Carlos Penagos, pueden reportarles a las empresas las fallas que han encontrado y así fortalecer la seguridad de los sistemas. Penagos, que trabaja para la empresa de seguridad informática Ioactive, presentó durante una convención de hackers, en junio del año pasado, la investigación que realizó, junto con Lucas Apa, sobre censores inalámbricos en plantas industriales y demostró lo vulnerables que son.

                                                                                                                              Por medio de un radiotransmisor ubicado a 64 kilómetros de distancia, que enviaba información errónea sobre la temperatura y presión a los sensores, fue posible alterarlos y lograr que se comportaran de manera extraña. En palabras castizas, el experimento de Penagos y Apa puso en evidencia lo sencillo que es, para alguien que tenga el conocimiento, modificar el comportamiento de estos sensores. Así se pudo alertar a las compañías fabricantes las fallas de sus productos. Además, estos dispositivos son utilizados en su gran mayoría por compañías de energía, gas y agua, de manera que si se modificaran todos los sensores se podía apagar completamente la planta o, incluso, causar una explosión.

                                                                                                                              Ahora, ¿qué pueden hacer las autoridades para evitar que hackers no éticos se lucren de las fallas en los sistemas informáticos? La legislación en la materia es amplia, pero resulta ineficaz en términos prácticos. Precisamente, porque si bien condena conductas como el acceso abusivo a un sistema informático o la obstaculización ilegítima de sistema informático o red de telecomunicación, con una pena entre cuatro y ochos años de prisión, rastrear a los hackers que hayan incurrido en estos delitos no es tan fácil. Venus explicó que “irónicamente las autoridades sólo detienen a quienes pueden hallar, a quienes dejan rastros, a quienes no son tan hábiles, los ‘peces gordos’ son los más difíciles”.

                                                                                                                              Read more!

                                                                                                                              De hecho, Carlos Gaitán, jefe de la Unidad de Propiedad Intelectual de la Fiscalía, confirmó que en su despacho no existen mayores procesos ni conoce de sentencias contra hackers. Sin embargo, es muy probable que como “la mayoría de delitos informáticos están relacionados con acceso no autorizado a cierta información y, en esa medida, tienen que ver con hurto, defraudaciones y plagios de páginas” estos procesos se encuentren en otras unidades del ente investigador. Sin embargo, son recordados los casos de un joven estudiante de ingeniería de sistemas que logró acceder a la cuenta del periodista y director de la revista Soho Daniel Samper Ospina y, posteriormente, fue detenido. Así como el bloqueo de la página de la Registraduría en las elecciones parlamentarias de 2010.

                                                                                                                              En muchas ocasiones las autoridades y las empresas de seguridad informática requieren la colaboración de hackers para poder fortalecer las investigaciones que adelantan. Andrés Guzmán Caballero, director de Adalid, empresa dedicada a este tema, señaló que los hackers éticos con los que trabaja “permiten ver las vulnerabilidades de nuestros clientes. Muchos son tan buenos que terminan trabajando para empresas grandísimas por sus habilidades”. En cuanto a los que trabajan con las autoridades, Venus comentó que un hacker puede aceptar colaborar con las autoridades “si hay buena paga y el lograrlo le va a dar un buen estatus en la comunidad, algunos son presumidos y seguramente llevarán el suceso como ‘medallas de honor’ en su pecho. Afirmación confirmada por Jano, quien agregó que “si deciden hacerlo dependerá del buen arreglo económico al que lleguen”.

                                                                                                                              Sin embargo, también deben considerarse las consecuencias que pueden tener las interceptaciones sistemáticas, pues el escándalo desatado por el espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA) demostró que, además de derechos y libertades civiles, esta práctica debilita la infraestructura misma de comunicaciones sobre la cual depende buena parte de la vida moderna. La intervención en masa de la red ha acelerado un debate que, sin ser nuevo, gira en torno acerca de quién gobierna la web. La respuesta predominante hasta el momento ha sido: nadie.

                                                                                                                              No ad for you

                                                                                                                              Si bien el funcionamiento de internet recae en organismos como el Icann (la institución encargada de distribuir los dominios de las páginas en línea), su absoluto control y vigilancia, al menos en el papel, es una tarea por fuera del alcance de corporaciones y gobiernos. El alcance del espionaje de la NSA, revelado por Edward Snowden, extécnico de la CIA, ha impulsado a varios gobiernos (Brasil y Malasia han sido los primeros en anunciarlo) a desarrollar proyectos para construir una especie de redes paralelas a internet con el fin de proteger los datos de sus ciudadanos. La idea es que la información personal de sus nacionales se almacene en servidores instalados dentro de la jurisdicción de estos países, lo que dificultaría su acceso a ellos por parte de terceros como agencias de otros gobiernos.

                                                                                                                              No ad for you

                                                                                                                              El lado negativo es que, por un lado, estos datos son más vulnerables al espionaje de los estados que hospedan los servidores y, por el otro, comienzan a transformar internet en un sistema compuesto por varias redes, controladas por unos pocos, en vez de una única red sin un control central. Lo que puede ser una pesadilla en términos ideológicos, pues permitiría derribar la idea de la red como un medio de comunicación abierto que ha permitido niveles de innovación y desarrollo antes impensables. En últimas, se trata de una pelea entre dos modelos: uno en el que la vigilancia estricta (del terrorismo o la disidencia) es imposible y otro en el que puede ser la norma.

                                                                                                                              El ataque informático a las elecciones de 2010

                                                                                                                              No ad for you

                                                                                                                              Uno de los ataques informáticos más recordados contra las entidades del Estado fue el que sufrió en plenas elecciones de 2010 la Registraduría. El domingo 14 de marzo de ese año, un hacker impidió que la entidad emitiera los informes sobre el conteo de la votación. La empresa responsable de manejar la seguridad del portal, Arolen S.A., admitió en ese momento que habían sido víctimas de una avalancha de ataques que terminaron por colapsar la página y evitar que se transmitieran los datos en tiempo real. Asimismo, se logró identificar la dirección IP —es decir, el lugar de donde provenían los ataques—, sin embargo, la Fiscalía decidió archivar la investigación por falta de pruebas. Adalid, la empresa encargada de adelantar las pesquisas para establecer qué había sucedido, aseguró que “los hackers no sólo querían dejar fuera del aire la página de la Registraduría, sino que les apuntaron a las bases de datos con los resultados electorales. Es decir, intentaron un fraude electrónico que no se concretó. Tenían información, pero no las rutas exactas y no pudieron meterse en las bases de datos”.

                                                                                                                              Los ocho tipos de hackers

                                                                                                                               

                                                                                                                              No ad for you

                                                                                                                              En el mundo hay ocho clases para diferenciar a los hackers. El primero son los Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo, quienes quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos están los White Hat Hacker o los Sombreros Blancos, personas que promueven el hacking ético y principalmente trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas. En el medio de estas dos clases están los Gray Hat Hackers o los Sombrero Gris, que realizan tanto trabajos en la legalidad como en la ilegalidad. En el lado de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para romper seguridades de Softwares y entran en sistemas para robar información y dejar algún virus. También están los hackers que ingresan a los sistemas telefónicos. A ellos los llaman los Phreakers. El Newbie o el Novato es el que se tropieza con una página web sobre hacking y comienza a leer y a ejecutar los programas para ver que  hacen. Junto a ellos están los Script Kiddies, los hackers con menos competencias. Sin embargo, en el fondo del escalafón de conocimientos están los Lammer. Así se le llama a las personas que no saben nada del tema pero se creen hackers.

                                                                                                                              @MaCamilaRincon

                                                                                                                              @Troskiller

                                                                                                                              El mundo los ‘hackers’ se divide en ocho grupos, según sus conocimientos e intereses. / 123rf

                                                                                                                              Los hackers siempre se han mantenido bajo la penumbra que proporciona el mito. Protegen su verdadera identidad como una necesidad básica, pues saben que allí reside la clave para mantenerse a salvo de las autoridades y de otros hackers. En el mundo informático se dan a conocer mediante nicknames, es decir, una especie de alias que les permite a sus “colegas” conocerlos sin develar quiénes son. “Nadie te acepta que es hacker, pero por tu etiqueta en internet te haces notar y ya saben que ese ‘ente’ virtual es un hacker”, explicó Jano, un desarrollador de software a quien se le cambió el nombre para mantener su anonimato.

                                                                                                                              Precisamente, es gracias a los nicknames que los hackers pueden formar parte de una comunidad sin correr el riesgo de vulnerar el misterio de quiénes son. Dependiendo de su interés o del tipo de hacker que hayan decidido ser, estas personas se vinculan a una comunidad específica. Allí, además de compartir el conocimiento que han adquirido en su experiencia de quebrar sistemas, deben exhibir de lo que son capaces. “Es aquí donde demuestras un rango con tus logros, no con palabras”, señaló Venus, otro hacker. De la comunidad dependen las reglas y la exigencia, algunas son muy estrictas y otras carecen incluso de normas.

                                                                                                                              Colaboran en proyectos comunes, que van desde torneos hasta saturar una página web para generarles pérdidas millonarias a los dueños, pero la mayoría del tiempo se dedican a investigar un tema que les apasiona, pero del que saben poco. “Puedes pasar horas y días investigando lo que te llame la atención y, cuando menos lo esperas, ya conoces ese tema como la palma de tu mano y vas por más”, sostuvo Venus. La curiosidad es el motor que enciende la motivación de los hackers para sumergirse en el mundo informático y encontrar las fallas que les permitan acceder a donde nadie más ha llegado.

                                                                                                                              Read more!

                                                                                                                              Lo que hagan de ahí en adelante con la información que han descubierto depende de la ética de cada uno. Algunos pueden robar cuentas bancarias, tarjetas de crédito e identidades para lucrarse de ello, mientras otros, como Carlos Penagos, pueden reportarles a las empresas las fallas que han encontrado y así fortalecer la seguridad de los sistemas. Penagos, que trabaja para la empresa de seguridad informática Ioactive, presentó durante una convención de hackers, en junio del año pasado, la investigación que realizó, junto con Lucas Apa, sobre censores inalámbricos en plantas industriales y demostró lo vulnerables que son.

                                                                                                                              Por medio de un radiotransmisor ubicado a 64 kilómetros de distancia, que enviaba información errónea sobre la temperatura y presión a los sensores, fue posible alterarlos y lograr que se comportaran de manera extraña. En palabras castizas, el experimento de Penagos y Apa puso en evidencia lo sencillo que es, para alguien que tenga el conocimiento, modificar el comportamiento de estos sensores. Así se pudo alertar a las compañías fabricantes las fallas de sus productos. Además, estos dispositivos son utilizados en su gran mayoría por compañías de energía, gas y agua, de manera que si se modificaran todos los sensores se podía apagar completamente la planta o, incluso, causar una explosión.

                                                                                                                              Ahora, ¿qué pueden hacer las autoridades para evitar que hackers no éticos se lucren de las fallas en los sistemas informáticos? La legislación en la materia es amplia, pero resulta ineficaz en términos prácticos. Precisamente, porque si bien condena conductas como el acceso abusivo a un sistema informático o la obstaculización ilegítima de sistema informático o red de telecomunicación, con una pena entre cuatro y ochos años de prisión, rastrear a los hackers que hayan incurrido en estos delitos no es tan fácil. Venus explicó que “irónicamente las autoridades sólo detienen a quienes pueden hallar, a quienes dejan rastros, a quienes no son tan hábiles, los ‘peces gordos’ son los más difíciles”.

                                                                                                                              Read more!

                                                                                                                              De hecho, Carlos Gaitán, jefe de la Unidad de Propiedad Intelectual de la Fiscalía, confirmó que en su despacho no existen mayores procesos ni conoce de sentencias contra hackers. Sin embargo, es muy probable que como “la mayoría de delitos informáticos están relacionados con acceso no autorizado a cierta información y, en esa medida, tienen que ver con hurto, defraudaciones y plagios de páginas” estos procesos se encuentren en otras unidades del ente investigador. Sin embargo, son recordados los casos de un joven estudiante de ingeniería de sistemas que logró acceder a la cuenta del periodista y director de la revista Soho Daniel Samper Ospina y, posteriormente, fue detenido. Así como el bloqueo de la página de la Registraduría en las elecciones parlamentarias de 2010.

                                                                                                                              En muchas ocasiones las autoridades y las empresas de seguridad informática requieren la colaboración de hackers para poder fortalecer las investigaciones que adelantan. Andrés Guzmán Caballero, director de Adalid, empresa dedicada a este tema, señaló que los hackers éticos con los que trabaja “permiten ver las vulnerabilidades de nuestros clientes. Muchos son tan buenos que terminan trabajando para empresas grandísimas por sus habilidades”. En cuanto a los que trabajan con las autoridades, Venus comentó que un hacker puede aceptar colaborar con las autoridades “si hay buena paga y el lograrlo le va a dar un buen estatus en la comunidad, algunos son presumidos y seguramente llevarán el suceso como ‘medallas de honor’ en su pecho. Afirmación confirmada por Jano, quien agregó que “si deciden hacerlo dependerá del buen arreglo económico al que lleguen”.

                                                                                                                              Sin embargo, también deben considerarse las consecuencias que pueden tener las interceptaciones sistemáticas, pues el escándalo desatado por el espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA) demostró que, además de derechos y libertades civiles, esta práctica debilita la infraestructura misma de comunicaciones sobre la cual depende buena parte de la vida moderna. La intervención en masa de la red ha acelerado un debate que, sin ser nuevo, gira en torno acerca de quién gobierna la web. La respuesta predominante hasta el momento ha sido: nadie.

                                                                                                                              No ad for you

                                                                                                                              Si bien el funcionamiento de internet recae en organismos como el Icann (la institución encargada de distribuir los dominios de las páginas en línea), su absoluto control y vigilancia, al menos en el papel, es una tarea por fuera del alcance de corporaciones y gobiernos. El alcance del espionaje de la NSA, revelado por Edward Snowden, extécnico de la CIA, ha impulsado a varios gobiernos (Brasil y Malasia han sido los primeros en anunciarlo) a desarrollar proyectos para construir una especie de redes paralelas a internet con el fin de proteger los datos de sus ciudadanos. La idea es que la información personal de sus nacionales se almacene en servidores instalados dentro de la jurisdicción de estos países, lo que dificultaría su acceso a ellos por parte de terceros como agencias de otros gobiernos.

                                                                                                                              No ad for you

                                                                                                                              El lado negativo es que, por un lado, estos datos son más vulnerables al espionaje de los estados que hospedan los servidores y, por el otro, comienzan a transformar internet en un sistema compuesto por varias redes, controladas por unos pocos, en vez de una única red sin un control central. Lo que puede ser una pesadilla en términos ideológicos, pues permitiría derribar la idea de la red como un medio de comunicación abierto que ha permitido niveles de innovación y desarrollo antes impensables. En últimas, se trata de una pelea entre dos modelos: uno en el que la vigilancia estricta (del terrorismo o la disidencia) es imposible y otro en el que puede ser la norma.

                                                                                                                              El ataque informático a las elecciones de 2010

                                                                                                                              No ad for you

                                                                                                                              Uno de los ataques informáticos más recordados contra las entidades del Estado fue el que sufrió en plenas elecciones de 2010 la Registraduría. El domingo 14 de marzo de ese año, un hacker impidió que la entidad emitiera los informes sobre el conteo de la votación. La empresa responsable de manejar la seguridad del portal, Arolen S.A., admitió en ese momento que habían sido víctimas de una avalancha de ataques que terminaron por colapsar la página y evitar que se transmitieran los datos en tiempo real. Asimismo, se logró identificar la dirección IP —es decir, el lugar de donde provenían los ataques—, sin embargo, la Fiscalía decidió archivar la investigación por falta de pruebas. Adalid, la empresa encargada de adelantar las pesquisas para establecer qué había sucedido, aseguró que “los hackers no sólo querían dejar fuera del aire la página de la Registraduría, sino que les apuntaron a las bases de datos con los resultados electorales. Es decir, intentaron un fraude electrónico que no se concretó. Tenían información, pero no las rutas exactas y no pudieron meterse en las bases de datos”.

                                                                                                                              Los ocho tipos de hackers

                                                                                                                               

                                                                                                                              No ad for you

                                                                                                                              En el mundo hay ocho clases para diferenciar a los hackers. El primero son los Black Hat Hackers o Sombrero Negro, es decir, los ‘malos’ del paseo, quienes quieren vulnerar sistemas y hacerlos colapsar. En el lado contrario de ellos están los White Hat Hacker o los Sombreros Blancos, personas que promueven el hacking ético y principalmente trabajan para alguna compañía en el área de seguridad informática protegiendo los sistemas. En el medio de estas dos clases están los Gray Hat Hackers o los Sombrero Gris, que realizan tanto trabajos en la legalidad como en la ilegalidad. En el lado de los ‘malos’ también se ubican los Crackers, quienes diseñan programas para romper seguridades de Softwares y entran en sistemas para robar información y dejar algún virus. También están los hackers que ingresan a los sistemas telefónicos. A ellos los llaman los Phreakers. El Newbie o el Novato es el que se tropieza con una página web sobre hacking y comienza a leer y a ejecutar los programas para ver que  hacen. Junto a ellos están los Script Kiddies, los hackers con menos competencias. Sin embargo, en el fondo del escalafón de conocimientos están los Lammer. Así se le llama a las personas que no saben nada del tema pero se creen hackers.

                                                                                                                              @MaCamilaRincon

                                                                                                                              @Troskiller

                                                                                                                              Por María Camila Rincón Ortega, Santiago La Rotta

                                                                                                                              Ver todas las noticias
                                                                                                                              Read more!
                                                                                                                              Read more!
                                                                                                                              Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
                                                                                                                              Aceptar