Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//17 de Septiembre, 2014

Cómo actúan los "crackers", los "hackers malos" de la Web

por mariof2005 a las 06:43, en INFORMACIÓN TECNOLÓGICA
Cada día aparecen nuevas denuncias de famosos, y no tanto, por violación de la intimidad en Internet. Hackear un smartphone, o una computadora, está al alcance de cualquiera. Los responsables pueden ser localizados, pero la documentación queda online de por vida. “En Internet se escribe con sangre, y lo que se sube, se queda ahí”

Una computadora, acceso a Internet y el smartphone de la víctima, es todo lo que se necesita. Hackear es tan fácil como tener a mano estos tres elementos. Entrar y robar información de un dispositivo móvil puede estar al alcance de casi todo el mundo.

“Hay una proliferación de teléfonos y los hackers van por la vida diseñando aplicaciones para infectarlos. La usabilidad de los aparatos es de tan mala calidad, que da pie a estas acciones maliciosas” explica Marc Rivero, hacker e ingeniero informático en seguridad y cibercrimen. Tras el último ataque y sustracción de fotos y vídeos que algunos famosos guardaban en sus teléfonos móviles y que estaban almacenados en la nube, se puso de nuevo en duda la seguridad de Internet.


Culpa del usuario

No es la primera vez que ocurre. “Ya pasó en otros servicios. La gente pone contraseñas que casi dan risa, del tipo 1,2,3,4. O para la recuperación de passwords un famoso no puede poner el nombre de su perro porque todo el mundo lo va a saber”, advierte Rivero.

La Policía Nacional detectó un aumento sensible de denuncias por violación de la intimidad de las personas en Internet. “Hay más hechos porque la gente no toma precauciones y remite fotos íntimas a personas que no conoce”, asegura el Inspector Carlos Morán, Jefe del Grupo de Delitos por Internet del cuerpo policial de Granda, España.

Además, muchas son las webs o blogs que explican cómo se pudieron producir otros ataques, que son de fácil ejecución. “Cuando hay un fallo de seguridad, hay un montón de listas de correo, foros… donde se comenta la jugada. Y normalmente lo que dicen los medios de comunicación está bastante alejado de la realidad”, destaca Marc Rivero.


Los malos son otros

“A los hackers malos se les llama crackers. Un hacker es un investigador y un creador, un apasionado al que le gusta lo que hace, que investiga”, aclara Marc. “El cracker tiene los mismos conocimientos pero destruye las cosas, elimina datos, los roba, los vende…”, añade.

Sin embargo, este experto en seguridad no puede evitar la morbosidad que el término despierta y asegura que muchas veces le pidieron realizar acciones ilegales pero que siempre se negó.


Por detrás del delincuente

Entrar y espiar un dispositivo o un ordenador ajeno es una práctica más habitual de lo que pensamos. Los “malos” diseñan aplicaciones y las cuelgan en los stores (almacenes) de descargas y los usuarios la bajan a su dispositivo sin pensarlo. Por desgracia, la evolución de la pericia de los crackers precede a la seguridad informática. “Quien ataca siempre irá por delante de quien defiende. Ellos sacan algo, nosotros una medida de protección… y ellos le buscan la vuelta a la cosa”, relata.

Todos los expertos consultados coinciden en la facilidad de acceder a nuestros datos y en el habitual interés lucrativo de estos hechos delictivos. “Yo lo hago por vicio, varias entré en móviles y ayudé a amigos a hacerlo”, declara Dani (nombre ficticio), un hábil informático que prefiere guardar el anonimato. Muchas fotos de estos famosos quedarán para siempre rondando por la inmensidad de la red. “En Internet se escribe con sangre, y lo que se sube, se queda ahí”, dice Marc Rivero.


Sicarios en la red oculta

Si nuestras habilidades informáticas son nulas, existen maneras de acceder a quién pueda hacer un encargo de estas características. “Hay webs específicas para pedirlo”, comenta Marc. ¿Dónde? “Eso se queda en secreto”, afirma. Lo cierto es que tan solo usamos un diez por ciento de la red.

Tras los recursos habituales existe “otra Internet” denominada TOR (The Onion Router) que es como una autopista paralela donde los usuarios pueden navegar e intercambiar información sin que se revele su identidad. “Ahí es donde está el peligro, porque te podes encontrar con un sicario hasta un mercenario, e incluso encontrar pederastas”, cuenta Dani.

Marc también confirma que se puede “comprar pasaportes y documentación falsos o droga. Está claro que cuando das una herramienta a la gente hay una parte de la sociedad que la va a usar para cometer un fin delictivo”. Por suerte “nadie es anónimo en Internet. El anonimato total no existe”, asegura.


La huella del crimen

En argot informático, perseguir un cracker se denomina “tracking” o “traceo”. Se trata de vestigios o señales que uno de estos delincuentes va dejando de servidor en servidor, de país en país. Estas pistas serán las que en este último caso mediático siga la policía, como ya ocurrió por ejemplo en el de las fotos robadas a Scarlett Johansson y que terminó con la detención y juicio al autor de los hechos. “Será complicado, pero siempre tenemos medios para seguir los rastros”, explica el Inspector Carlos Morán.

Todo dependerá de la pericia del atacante informático. “Tienen muchos conocimientos y usan herramientas para hacerlo de forma anónima, a través de muchas redes, pero siempre hay una IP o un correo electrónico que nos permite seguirlo e identificarlo”, relata el Inspector.


Denuncia y prevención

Tanto los hackers consultados como la Policía insisten en la pedagogía que hay que seguir haciendo para mejorar la seguridad informática. Lo básico es “tener antivirus incluso en el móvil, tener contraseñas seguras y no conectarse a redes wifi no conocidas. Incluso en un hotel porque pueden controlar tus datos”, asevera Carlos Morán.

Junto a la Policía, también trabajan los ingenieros que realizan peritajes en todo tipo de casos relacionados con la delincuencia informática. Desde el Colegio Oficial de Ingeniería Técnica en Informática de Catalunia, en España, Assumpció Guasch, vicedegana de relaciones institucionales, afirma que siempre se pueden dar consejos técnicos de seguridad pero “hay que ver cuál es tu situación, cuál es tu riesgo”. “No hay que dejar nunca tu dispositivo sin control, sin supervisión, ni presumir de lo que se lleva dentro. Y si el pasado no es importante, hay que destruirlo, porque siempre puede volver”, concluye.


Fuente: La Vanguardia

Palabras claves
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad