¿Qué busca un intruso cuando entra en su computadora?


Hasta hace algunos años, ingresar furtivamente a una computadora era un proceso relativamente complicado, que solo unos pocos escogidos eran capaces de lograr.





Estos primeros piratas ó hackers, eran individuos bastante inteligentes, con amplios conocimientos del funcionamiento interno de los sistemas operativos y posaderas de acero que les permitían pasar cientos de horas sentados frente a un monitor, devanándose los sesos mientras repasaban uno a uno los cientos de huecos en la seguridad de sus objetivos informáticos.

Para esa primera generación, investirse con el título de hacker era casi una cuestión de honor. El epíteto era otorgado cuando un individuo demostraba que había perpetrado uno o varios ataques a sitios con algún valor estratégico dentro del ciberespacio. Además, era necesario hacer gala de preceptos teóricos (que rayaban en lo poético) como por ejemplo la libertad de las ideas, el libre acceso a la información y la anarquía sin reglas del mundo virtual; estas normas hacían vibrar una fibra neo-hippie en todo el asunto, aportándole un matiz tecnológico a ideas nacidas en los años sesenta.

No faltó quien albergara en su corazón la secreta esperanza de descubrir algún complot gubernamental, penetrar la seguridad de un banco para hacerse rico instantáneamente o descubrir los códigos de lanzamiento del arsenal nuclear de alguna superpotencia, para sentirse Lex Luthor por unos minutos. Como no existía un marco jurídico que castigara los delitos cometidos en el mundo virtual, los atacantes llegaron a pensar que no había crimen alguno tras sus acciones.

Superado el tiempo de los protohackers, surgió una segunda generación que conservaba parte de los ideales fundamentales del asunto, pero que extendía sus objetivos a cualquier computador, personal o corporativo, que fuese susceptible a ser intervenido. En realidad eran pocos los PCs que valían el esfuerzo, pero herramientas especializadas aceleraron notablemente el proceso, haciendo menor el tiempo necesario para obtener información, que en muchos casos no tenía ningún valor real para el atacante.

De un tiempo para acá el problema ha tomado matices pandémicos. Ya no es necesario que piratas malintencionados dediquen largas horas a intervenir un computador. Hoy día, cualquiera con medianos conocimientos informáticos tarda poco más que unos segundos enviando una de las miles de forma de spyware que abundan en Internet y que le permiten acceder a la información realmente importante que almacena su computadora. Los programas espía más modernos usan criterios para seleccionar la información que consideran importante, capturando datos personales como passwords de acceso, números de tarjetas de crédito, claves de correo electrónico o cualquier otra cosa que considere relevante; una vez capturada la información es enviada automáticamente al atacante quien puede disponer de ella cuando y como quiera.

Se estima que ocho de cada diez computadoras conectadas a Internet tienen instalado algún tipo de programa espía, que aunque no interfieren con el funcionamiento del computador, está enviando constantemente datos acerca del usuario. Aunque el problema es grave en el hogar, puede llegar a ser inaceptablemente peligroso en ambientes corporativos, donde los expertos en seguridad se preguntan cuánta información puede estarse filtrando en su entorno empresarial. Aunque muchos fabricantes de software ofrecen soluciones al problema de las intrusiones por piratas informáticos y spyware, es necesario que siga recomendaciones básicas de seguridad como crear una clave de acceso suficientemente robusta e instalar un firewall actualizado y sólido.

Por evidente que parezca, un consejo aceptable para evitar instalar programas espía es leer los mensajes que aparecen en la pantalla, he visto cientos de veces como los usuarios no se dan un tiempo para leer los avisos que el sistema genera, aceptando o rechazando las advertencias sobre instalaciones sin siquiera tomarse un tiempo para ver de qué se trata. Hasta el firewall más elaborado será totalmente inútil si son usuarios certificados quienes autorizan la instalación de software que puede ser malicioso; tómese un tiempo y lea las advertencias, ante la duda es mejor tomar el camino seguro y rechazar servicios fantasma no solicitados, recuerde que en el océano de Internet, navegan piratas dispuestos a apoderase de su bien más preciado, la información.

Fuente:
Freddy E. Molina
pc-news.com



Otras noticias de interés:

Los virus más reportados Julio 2003
En este reporte mostramos los virus que han sido más reportados por VSAntivirus y Pandasoftware respectivamente durante el mes de julio de este año....
Vulnerabilidad en Instagram
Instagram está siendo objeto de los ciberdelincuentes que han detectado una vulnerabilidad y que están aprovechando para obtener datos personales de los usuarios de esta plataforma para compartir fotos. ...
Comienza la CyberGuerra - Hackean nueva web marroquí
La web marroquí de Arcnet ha sido alterada por hackers españoles como medida de presión al hacker marroquí BreaKIce. ...
Ayer Infohackers.otg fue Hackeada
Ayer 25 la web Infohackers fue víctima de un Hack....
Usuarios ignoran que existen antivirus para móviles
Según una encuesta elaborada por ITespresso, el 42% desconoce que haya este tipo de soluciones en el mercado para su smartphone....
Pautas generales para mantenerse alejado de los virus
Recuerde estas pautas para mantener alejado de su computadora cualquier riesgo de virus, troyanos y malware: ...
Apple quiere que el jailbreaking sea ilegal
En otra de sus iniciativas para tratar de controlar aún más su mercado Apple está tratando de hacer que el proceso de jailbreak de los iPhones e iPod Touch sea ilegal, algo que haría que instalar aplicaciones de terceros fuera un delito....
Feliz Cumpleaños DRACO
Hoy cumple un añito más de vida nuestro Amigo, Compañero, Socio DRACO, integrante del staff del Team Xombra. Recibe un cordial abrazo. Feliz cumpleaños amigo mio....
Google Desktop beta llega a GNU/Linux
Previamente este software no libre de Google había hecho su aparición en sistemas no libres como Windows o Mac OS X, ahora llega al sistema operativo libre más conocido, GNU/Linux....
Controles ActiveX debilitan la seguridad en Internet Explorer
Aunque los ActiveX son parte de los componentes de Microsoft más allá de su uso en Internet Explorer (IE), su lugar en esta aplicación causa una preocupación que va en aumento a los usuarios y compañías de seguridad....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • busca
  • centos
  • chrome
  • cifrado
  • computadora
  • computer
  • cuando
  • debian
  • entra
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • intruso
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra