miércoles, 13 de abril de 2016

ACERCAMIENTO AL MUNDO DE LOS HACKERS

“Hackers” cuando escuchas esa palabra es fácil que se te venga a la mente pensar en un delincuente, un personaje virtual que roba tu información más íntima sin más ni más y lamentablemente de la forma más fría te decimos que es así.  Ahora imagina que  esta misma persona puede acceder a los sistemas de gobierno de tu país y robar información clasificada para fines terroristas, es escalofriante pensarlo pero hoy en día sucede y con mucha más frecuencia de la que pudieses imaginar. Una amenaza física requiere una acción inmediata a diferencia de las amenazas cibernéticas que son difíciles de identificar    y sus efectos pueden ser de mayor alcance individual, de organización o gobierno.

Cuando se lee mucho sobre el terrorismo electrónico  y la intrusión de los hackers se observa un patrón predominante en cada caso y es la intencionalidad de la búsqueda de reconocimiento por parte del perpetuador y la situación de las organizaciones al tener una seguridad tecnológica escasa.  No se puede desconocer que la globalización ha dirigido a las organizaciones a ser cada vez más dependientes de las tecnologías de información porque simplifican sus operaciones, atendiendo mayor cantidad de clientes y a un menor costo directamente asociado a mayor rentabilidad.



Con el avance tecnológico y los nuevos mercados se ha hecho mucho más común el uso del internet y herramientas de comercio electrónico o de intercambio de información empresarial, dando un campo de acción amplio a estas personas con vasto conocimiento en sistemas  y que a través de vulnerar los accesos restringidos a las páginas y portales de internet evidencian la falta de seguridad.



El 12 de enero de 2015 en actualidad.rt.com se publicó una noticia relaciona con un “Ciberataque terrorista”, el acto delictivo fue dirigido contra las redes sociales del mando central de los Estados Unidos, aunque el impacto para el país no fue alto ni devastador  por no ser revelaciones de información clasificada, si la exposición de la información personal de miembros militares generó pánico en la sociedad estadounidense,  con esta acción terrorista se pudo suponer que el Estado Islámico lo que quiere significar es las vulnerabilidades de los sistemas de defensa, en teoría solo bastaron 40 minutos para exponer nuevamente un riesgo al cual viene dándosele largas sin ninguna acción aparente.  ¿Porque decimos  nuevamente?, porque si bien recordamos los episodios del 11 de septiembre, el atentado claramente involucro a los sistemas de información  dentro de su planificación terrorista para perpetrar los hechos que dejaron centenares de muertos.

martes, 12 de abril de 2016

NO TODOS LOS HACKERS SON MALOS


En medio del cambiante mundo empresarial en el que nos encontramos, vemos la importancia del uso de la tecnología, y no de la tecnología obsoleta sino aquella que es dinámica y completamente versátil, pues mediante ella se mueve uno de los activos más importantes de una empresa: “La información”

Junto con los avances tecnológicos, en el ser humano se crea la necesidad del desarrollo de habilidades y técnicas que permitan desempeñarse en éste medio, y nacen los hackers de sombrero blanco; aquellos que cultivan sus competencias para romper la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema, la mayoría de ellos se emplean en compañías de software, son hackers éticos que permiten ver que en una sociedad tan contaminada no todas las técnicas se desarrollan con fines negativos.

Steven Levy, publicó el libro Hackers: heroes of the computer revolution en 1984 una idea de la ética hacker, donde se manifiesta una ética de libre acceso a la información y código fuente del software basado en entrevistas para poder identificar seis principios básicos relacionados con las creencias y operaciones de hackers para hacer ésta ética. De acuerdo a Levy los seis fundamentos del hacker son:


  •     El acceso a los computadores debe ser ilimitado y total.
  •     Toda información debería ser libre
  •     Es necesario promover la descentralización y desconfiar de las autoridades
  •    Los hackers deberían ser juzgados por su labor y no por cosas como su raza, edad oposición social
  •     Se puede crear arte y belleza en un computador
  •     Las computadoras pueden cambiar tu vida para mejor

Aun así, en la sociedad ésta profesión no está bien vista, según Emanuel Abraham, Ethical Hacker de la empresa Security Solutions & Education (SSE), representantes para Colombia de EC Council (Consejo Internacional de Comercio Electrónico): “el hacker o pirata informático de hoy puede ser un simple curioso o un estudiante, así como el más peligroso criminal profesional. La diferencia principal es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir información, modificar páginas web o algún otro ciberdelito”. El ejecutivo agregó que “el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.

Por ello, es importante crear conciencia a nivel empresarial de la importancia de la seguridad de la información, todos los actores de las empresas, deben entender y practicar buenas políticas en donde se involucren todos, permitiendo así reducir el nivel de vulnerabilidad.

La Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año”.

Que bien que se le empiece a dar importancia a la seguridad y que con el crackeo se evidencie que la inmersión en sistemas y en información ajena permite también buenas prácticas y mecanismos de defensa que jamás se habían pensado. Con esto damos un paso más a los abonos que la tecnología nos ha proporcionado. 

El siguiente vídeo ilustra más información al respecto