Bienvenidos a "Durango Net"
Visita un cliente de Durangonet
Guia Comercial
En Durangonet



buscar

 

   Conoce un poco de...

Hackers: ¿Heroes o villanos?
"Los hackers son criminales que sólo tienen en mente destruir la propiedad privada y dañar a cualquier incauto internauta que se les pase por delante".Esta imagen deformada de la realidad causa la indignación de un colectivo que se autoproclama altruista

"Los hackers son criminales que sólo tienen en mente destruir la propiedad privada y dañar a cualquier incauto internauta que se les pase por delante".

Esta sería una idea aproximada que debe tener un ciudadano medio sobre las actividades que realizan los hackers a tenor de las informaciones que periódicamente aparecen en los medios de comunicación. Esta imagen deformada de la realidad causa la indignación de un colectivo que se autoproclama altruista y beneficioso para la sociedad.

Qué hay de verdad en el mundo del hacking?
El ocho de febrero del 2004 algunos de los sitios web más importantes y visitados del mundo dejaron de funcionar víctimas de lo que los medios de comunicación denominaron un ataque de hackers.


Los servidores de Amazon, la principal librería virtual del mundo; Zdnet, medio de comunicación especilizado en información sobre nuevas tecnologías en inglés; eBay, el más importante sitio web de subastas del mundo; Buy, especializado en la venta de software y hardware; la CNN, prestigiosa cadena de televisión dedicada en exclusiva a las noticias y Yahoo, popular motor de búsqueda, fueron asaltados por una repentina masa de peticiones de información que saturó los sistemas y provocó que se bloquearan

¿Realmente fue todo tan grave como lo mostraron desde los medios de comunicación? ¿Por qué se culpó inmediantamente a los hackers? Para responder a estos interrogantes es necesario entender en qué consistió el ataque.

Los servidores de los sitios Web atacados recibieron de forma masiva y simultánea peticiones de información especialmente diseñadas para que provoquen una vez en la máquina atacada queden en su memoria como tareas en espera consumiendo algunos de los recursos de sistema. Pero la suma de miles de estas peticiones en un corto espacio de tiempo saturan las capacidades de cualquier computadora provocando su cuelgue. Si las peticiones llegaran de forma más gradual, el servidor automáticamente borraría la tarea de la memoria una vez transcurrido un espacio de tiempo predeterminado.
Los ataques a los servidores se realizan con otros servidores que trabajan como zombies. Para conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí.

Las personas que organizaron la operación habían tomado el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como zombies las peticiones al servidor especificado. Para tomar el control de estas computadoras zombies los atacantes exploran Internet en busca de servidores vulnerables. Esto lo hacen con un software especializado que escanea los puertos abiertos del servidor víctima en busca de puntos débiles

Un puerto en un servidor es el encargado de dar un servicio particular en Internet, la WWW es un servicio con un puerto asignado, el correo electrónico tiene otro, el ftp otro, etcétera.

Cuantos más servicios dé un servidor más posibilidades tiene de ser vulnerable, ya que cada puerto es una puerta de entrada. Cuantas más puertas hay que proteger más difícil es evitar que alguien se infiltre por una de ellas

Un servidor dispone de un programa informático que se encarga de gestionar cada uno de los servicios al que se asigna un puerto. Estos programas, al igual que cualquier otro, tienen errores de programación que los hace vulnerables para una persona que los conozca bien. Si el atacante descubre que un determinado puerto está gestionado por un programa del que conoce un error de programación por el cual colarse, se introduce por él, toma el control del servidor e instala el programa que lo convierte un zombie.
Esta es la razón por la que los administradores de un sistema informático conectado a Internet mantenga actualizados los programas que gestionan los diferentes servicios que provee.

Los atacantes exploran Internet en busca de servidores que, por la negligencia o desconocimiento de su administrador, cuentan con programas obsoletos que son vulnerables. Una vez han acumulado un número suficiente de zombies, desencadenan el ataque que deja fuera de servicio el objetivo fijado, en este caso los servidores de Amazon, Zdnet, eBay, Buy, la CNN y Yahoo.

Este tipo de actividades están a la orden del día, pero nunca se habían producido de forma tan masiva. Sin embargo, pese a la aparente complejidad del ataque, la técnica utilizada revela que los atacantes tenían escasos conocimientos de hacking. La propia naturaleza del ataque es tan burda y fácil de ejecutar que sólo sería llevada a cabo por lo que se conoce como ´script kids´
Los ´script kids´ sólo buscan presumir y atraer la atención de los demás, se caracterizan por su juventud y sus escasos o nulos conocimientos de programación. Para compensar sus carencias teóricas utilizan programas especialmente diseñados para hacerse con el control de los servidores que actuarán de zombies.

En el argot del mundo del hacking serían definidos como ´newbies´ o advenedizos, novatos, que lo único que buscan es presumir y hacerse notar. Los auténticos hackers nunca utilizarían software para escanear los puertos de un servidor, sino que trabajarían ´a sudor´.

Además, una vez detectado un agujero en la seguridad de un servidor, jamás se infiltrarían para explorar la información confidencial que contienen o tomarían el control de la máquina, sino que se limitarían a advertir al administrador del sistema sobre el peligro que corre y le sugeriría la forma de solucionarlo. ¿Significa esto que sólo los ´script kids´ son los culpables de cualquier ataque o sustracción de información confidencial? No. Existe una comunidad en Internet conocida como los crackers cuyos conocimientos sobre programación y redes es tan amplio como el de los hackers, pero a diferencia de estos últimos utilizan sus conocimientos para robar información confidencial o dañar los sistemas informáticos de alguna gran corporación o gobierno.

Cuando desde los medios de comunicación hacen alusión a los hackers respecto a algún ataque informático en realidad tendrían que llamarlos crackers o ´script kids´. No obstante, existen expertos que se niegan a reconocer a los hackers como personas altruistas que velan por mantener el orden en Internet
Los hackers, como ya hemos expuesto, ´surfean´ (sinónimo de escanear) los puertos de los servidores para detectar agujeros de seguridad y, en caso de encontrarlos, avisan al responsable de la instalación. Para las personas contrarias a estas actividades, la afición de los hackers sería equivalente a la de alguien que intentara forzar las cerraduras de una casa y, en caso de observar que es vulnerable a las ganzúas, avisara al dueño para que instalara una más segura.

Por tanto, consideran que los hackers también realizan actividades ilegales ya que allanan un servidor que no es de su propiedad. Pese a la opinión de estas personas, los hackers aseguran que la suya es una activida útil para mantener la seguridad en Internet, y que hay muchas otras personas que utilizan Internet para actividades infinitamente más peligrosas, como los terroristas, narcotraficantes o pederastas.
Una de las preguntas que quedan en el aire es a quién beneficia fomentar el clima de inseguridad y culpar a los hackers, un blanco fácil, de todos los males.

Los primeros grandes beneficiarios de la creciente inseguridad son las compañías aseguradoras. La cada vez mayor presencia del mundo empresarial en Internet y la extensión de redes de telecomunicaciones propias entre las grandes compañías ha hecho que en ellas aumente la preocupación por la seguridad. Debido a ello, también aumenta la demanda de protección frente a los perjuicios económicos que pueda causarles un ataque informático.


Otro de los sectores más beneficiados es el de las compañías dedicadas al desarrollo de software de seguridad. Precísamente, muchas de estas empresas engrosan sus planteles con hackers y aprovechan así los amplios conocimientos sobre seguridad informática que acumulan estos valiosos profesionales. Esta tendencia también se observa en las grandes compañías de todos los sectores que pretenden aumentar la seguridad de sus redes de telecomunicaciones. También existen casos en los que grupos de hackers han creado una empresa propia sobre seguridad informática. Lo cierto es que, a pesar de las opiniones negativas que puedan escucharse, los hackers despiertan las simpatías de la mayor parte de los expertos informáticos, y gracias a ellos Internet es un lugar un poco más seguro y útil.

 
version para imprimir  

Versalles

logotipo
Versalles
Eventos Exclusivos Especiales
Ocampo Nº 815
Barrio de Analco
Informes: 455-1477

Si lo que quieres es un Evento Inolvidable Nosotros nos encargamos
mas informacion