¿Qué busca un intruso cuando entra en su computadora?


Hasta hace algunos años, ingresar furtivamente a una computadora era un proceso relativamente complicado, que solo unos pocos escogidos eran capaces de lograr.





Estos primeros piratas ó hackers, eran individuos bastante inteligentes, con amplios conocimientos del funcionamiento interno de los sistemas operativos y posaderas de acero que les permitían pasar cientos de horas sentados frente a un monitor, devanándose los sesos mientras repasaban uno a uno los cientos de huecos en la seguridad de sus objetivos informáticos.

Para esa primera generación, investirse con el título de hacker era casi una cuestión de honor. El epíteto era otorgado cuando un individuo demostraba que había perpetrado uno o varios ataques a sitios con algún valor estratégico dentro del ciberespacio. Además, era necesario hacer gala de preceptos teóricos (que rayaban en lo poético) como por ejemplo la libertad de las ideas, el libre acceso a la información y la anarquía sin reglas del mundo virtual; estas normas hacían vibrar una fibra neo-hippie en todo el asunto, aportándole un matiz tecnológico a ideas nacidas en los años sesenta.

No faltó quien albergara en su corazón la secreta esperanza de descubrir algún complot gubernamental, penetrar la seguridad de un banco para hacerse rico instantáneamente o descubrir los códigos de lanzamiento del arsenal nuclear de alguna superpotencia, para sentirse Lex Luthor por unos minutos. Como no existía un marco jurídico que castigara los delitos cometidos en el mundo virtual, los atacantes llegaron a pensar que no había crimen alguno tras sus acciones.

Superado el tiempo de los protohackers, surgió una segunda generación que conservaba parte de los ideales fundamentales del asunto, pero que extendía sus objetivos a cualquier computador, personal o corporativo, que fuese susceptible a ser intervenido. En realidad eran pocos los PCs que valían el esfuerzo, pero herramientas especializadas aceleraron notablemente el proceso, haciendo menor el tiempo necesario para obtener información, que en muchos casos no tenía ningún valor real para el atacante.

De un tiempo para acá el problema ha tomado matices pandémicos. Ya no es necesario que piratas malintencionados dediquen largas horas a intervenir un computador. Hoy día, cualquiera con medianos conocimientos informáticos tarda poco más que unos segundos enviando una de las miles de forma de spyware que abundan en Internet y que le permiten acceder a la información realmente importante que almacena su computadora. Los programas espía más modernos usan criterios para seleccionar la información que consideran importante, capturando datos personales como passwords de acceso, números de tarjetas de crédito, claves de correo electrónico o cualquier otra cosa que considere relevante; una vez capturada la información es enviada automáticamente al atacante quien puede disponer de ella cuando y como quiera.

Se estima que ocho de cada diez computadoras conectadas a Internet tienen instalado algún tipo de programa espía, que aunque no interfieren con el funcionamiento del computador, está enviando constantemente datos acerca del usuario. Aunque el problema es grave en el hogar, puede llegar a ser inaceptablemente peligroso en ambientes corporativos, donde los expertos en seguridad se preguntan cuánta información puede estarse filtrando en su entorno empresarial. Aunque muchos fabricantes de software ofrecen soluciones al problema de las intrusiones por piratas informáticos y spyware, es necesario que siga recomendaciones básicas de seguridad como crear una clave de acceso suficientemente robusta e instalar un firewall actualizado y sólido.

Por evidente que parezca, un consejo aceptable para evitar instalar programas espía es leer los mensajes que aparecen en la pantalla, he visto cientos de veces como los usuarios no se dan un tiempo para leer los avisos que el sistema genera, aceptando o rechazando las advertencias sobre instalaciones sin siquiera tomarse un tiempo para ver de qué se trata. Hasta el firewall más elaborado será totalmente inútil si son usuarios certificados quienes autorizan la instalación de software que puede ser malicioso; tómese un tiempo y lea las advertencias, ante la duda es mejor tomar el camino seguro y rechazar servicios fantasma no solicitados, recuerde que en el océano de Internet, navegan piratas dispuestos a apoderase de su bien más preciado, la información.

Fuente:
Freddy E. Molina
pc-news.com



Otras noticias de interés:

Alerta - Nueva variante B del gusano Doomjuice
El autor o autores del gusano Mydoom se han propuesto perpetuar sus efectos durante bastante tiempo. Así, se detectado la aparición de la variante B del gusano Doomjuice W32/Doomjuice.B.worm)....
La aceleración por hardware facilita el robo de contraseñas
Un estudio del Georgia Tech Research Institute ha llegado a la conclusión de que con la computación apoyada en la GPU las contraseñas de 7 caracteres serán fáciles de romper desde cualquier ordenador. Las alternativas propuestas, más seguras y ...
La botnet Kneber vuelve a actuar
Una botnet creada el año pasado con el fin de robar información confidencial del Tesoro de Estados Unidos ha vuelto a actuar consiguiendo documentos sensibles de docenas de agencias gubernamentales, así como de sus contratistas, según varios expe...
Microsoft investiga fuga del código fuente de Windows
Microsoft está investigando una posible y grave brecha en su seguridad, que podría haber permitido que se liberara en Internet, el código fuente de su sistema operativo Windows 2000 (o parte de él). Las porciones del código que dicen haber sid...
Ataques en la web ponen en riesgo seguridad global
La seguridad del planeta está en riesgo, al igual que la economía. Diariamente, la banca pierde millones de dólares en manos de los estafadores informáticos y la infraestructura crítica de las urbes corre el peligro de ser colapsada por terroris...
Malware versión 2.0
Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participació...
Descubren peligrosas vulnerabilidades en 41 apps de Android
Un equipo de investigadores alemanes ha descubierto importantes vulnerabilidades en 41 aplicaciones presentes en Google Play que han sido descargadas entre 39,5 y 185 millones de ocasiones. Estos fallos de seguridad pueden permitir acceder a informac...
Microsoft publicará cinco boletines de seguridad el próximo martes
En su ciclo habitual de actualizaciones los segundos martes de cada mes, Microsoft ha anunciado que en esta ocasión se esperan cinco boletines de seguridad, uno dedicado a su sistema operativo Windows, uno para Visual Studio, uno para Microsoft Wind...
Casi todos los usuarios de Windows son vulnerables a un ataque de día cero contra Flash
Más de nueve de cada 10 usuarios Windows son vulnerables a ataques de día contra brechas Flash que Adobe no cubrirá hasta esta semana, según ha advertido la firma de seguridad Secunia. ...
Publicidad patrocinada, tentación para botnets
Trend Micro advierte de la existencia de sofisticadas redes controladas por bandas de cibercriminales que logran millones de euros anuales por secuestrar al navegador y redirigir al usuario a publicidad patrocinada....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • busca
  • centos
  • chrome
  • cifrado
  • computadora
  • computer
  • cuando
  • debian
  • entra
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intruso
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra