¿Qué busca un intruso cuando entra en su computadora?


Hasta hace algunos años, ingresar furtivamente a una computadora era un proceso relativamente complicado, que solo unos pocos escogidos eran capaces de lograr.





Estos primeros piratas ó hackers, eran individuos bastante inteligentes, con amplios conocimientos del funcionamiento interno de los sistemas operativos y posaderas de acero que les permitían pasar cientos de horas sentados frente a un monitor, devanándose los sesos mientras repasaban uno a uno los cientos de huecos en la seguridad de sus objetivos informáticos.

Para esa primera generación, investirse con el título de hacker era casi una cuestión de honor. El epíteto era otorgado cuando un individuo demostraba que había perpetrado uno o varios ataques a sitios con algún valor estratégico dentro del ciberespacio. Además, era necesario hacer gala de preceptos teóricos (que rayaban en lo poético) como por ejemplo la libertad de las ideas, el libre acceso a la información y la anarquía sin reglas del mundo virtual; estas normas hacían vibrar una fibra neo-hippie en todo el asunto, aportándole un matiz tecnológico a ideas nacidas en los años sesenta.

No faltó quien albergara en su corazón la secreta esperanza de descubrir algún complot gubernamental, penetrar la seguridad de un banco para hacerse rico instantáneamente o descubrir los códigos de lanzamiento del arsenal nuclear de alguna superpotencia, para sentirse Lex Luthor por unos minutos. Como no existía un marco jurídico que castigara los delitos cometidos en el mundo virtual, los atacantes llegaron a pensar que no había crimen alguno tras sus acciones.

Superado el tiempo de los protohackers, surgió una segunda generación que conservaba parte de los ideales fundamentales del asunto, pero que extendía sus objetivos a cualquier computador, personal o corporativo, que fuese susceptible a ser intervenido. En realidad eran pocos los PCs que valían el esfuerzo, pero herramientas especializadas aceleraron notablemente el proceso, haciendo menor el tiempo necesario para obtener información, que en muchos casos no tenía ningún valor real para el atacante.

De un tiempo para acá el problema ha tomado matices pandémicos. Ya no es necesario que piratas malintencionados dediquen largas horas a intervenir un computador. Hoy día, cualquiera con medianos conocimientos informáticos tarda poco más que unos segundos enviando una de las miles de forma de spyware que abundan en Internet y que le permiten acceder a la información realmente importante que almacena su computadora. Los programas espía más modernos usan criterios para seleccionar la información que consideran importante, capturando datos personales como passwords de acceso, números de tarjetas de crédito, claves de correo electrónico o cualquier otra cosa que considere relevante; una vez capturada la información es enviada automáticamente al atacante quien puede disponer de ella cuando y como quiera.

Se estima que ocho de cada diez computadoras conectadas a Internet tienen instalado algún tipo de programa espía, que aunque no interfieren con el funcionamiento del computador, está enviando constantemente datos acerca del usuario. Aunque el problema es grave en el hogar, puede llegar a ser inaceptablemente peligroso en ambientes corporativos, donde los expertos en seguridad se preguntan cuánta información puede estarse filtrando en su entorno empresarial. Aunque muchos fabricantes de software ofrecen soluciones al problema de las intrusiones por piratas informáticos y spyware, es necesario que siga recomendaciones básicas de seguridad como crear una clave de acceso suficientemente robusta e instalar un firewall actualizado y sólido.

Por evidente que parezca, un consejo aceptable para evitar instalar programas espía es leer los mensajes que aparecen en la pantalla, he visto cientos de veces como los usuarios no se dan un tiempo para leer los avisos que el sistema genera, aceptando o rechazando las advertencias sobre instalaciones sin siquiera tomarse un tiempo para ver de qué se trata. Hasta el firewall más elaborado será totalmente inútil si son usuarios certificados quienes autorizan la instalación de software que puede ser malicioso; tómese un tiempo y lea las advertencias, ante la duda es mejor tomar el camino seguro y rechazar servicios fantasma no solicitados, recuerde que en el océano de Internet, navegan piratas dispuestos a apoderase de su bien más preciado, la información.

Fuente:
Freddy E. Molina
pc-news.com



Otras noticias de interés:

Biometría Informática - Seguridad vs. Privacidad
En la web del ISOC Capitulo Argentino se encuentra publicada una prsentacion de Ramón Brenna que presenta el tema Biometría Informática - Seguridad vs. Privacidad....
Google te avisará si estás infectado por DNSChanger
Pese a la operación contra la organización criminal que había logrado secuestrar al menos 4 millones de computadores en 100 países gracias al troyano DNSChanger durante el pasado mes de noviembre, todavía siguen algunos de sus efectos negativos....
Yahoo Messenger presenta un fallo de desbordamiento de buffer
Los analistas de seguridad se encuentran en estado de alerta debido a la aparición de un agujero de seguridad en Yahoo Messenger, una vulnerabilidad que permite a los atacantes poner en marcha su propio código dentro de ordenadores que utilicen est...
Sitios web explotan la vulnerabilidad de Internet Explorer ¿parche de urgencia o esperar al segundo martes de abril?
Ya están explotando de forma activa la última vulnerabilidad crítica de Internet Explorer para instalar malware de forma automática. No se trata de algo anecdótico, las últimas estadísticas hablan de cientos de sitios webs que aprovechan la vu...
Exploit Pack y su relación con el rogue
Las actividades fraudulentas poseen relación entre sí a través de asociados de negocio en el cual cada uno de ellos oficia a modo de célula dentro de una misma estructura orgánica, complementando así una empresa dedicada a tales actividades il...
Los cambios de horario traen sus problemas
No todas las versiones de Windows actualizarán automáticamente el cambio de hora. En varios países se produce un cambio de horario por decreto oficial a los efectos de ahorrar energía aprovechando la luz del día. Esto trae consigo un ajuste en l...
DEFCON el otro lado de la informática
Documental bastante interesantes que tratan de la Conferencia de Defcon donde se reunen una gran cantidad de Gurus de la Informática. Aparecen Adam Laurie, Dr Gonzo. La idea de mostrar estos vídeos aunque algo viejos es para informar y enseñar el ...
Anteproyecto de Ley de Software Libre en República Dominicana
El Diputado Lic. Pelegrin Castillo Semán va a reintroducir el anteproyecto de ley de software libre, y en ese sentido los miembros de Sociedad Libre RD hemos formulado una propuesta para que sea discutida en la comisión que conocerá de dicho antep...
Liberado el MSN Messenger 7.0.0604 Beta
Portalmes.com ha creado un artículo con las nuevas características de el nuevo MSN Messenger 7.0.0604 Beta que fue liberado este domingo 13 de febrero, para que t...
Sun ofrece Java bajo licencia GPL
Sun ha hecho disponible el núcleo de su plataforma Java como software libre. La apertura de Java era algo esperado desde hace tiempo, pero la licencia de código abierto elegida, GPL, ha sorprendido a muchos, dada la trayectoria hasta ahora seguida ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • busca
  • centos
  • chrome
  • cifrado
  • computadora
  • computer
  • cuando
  • debian
  • entra
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intruso
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra