La pirateria informática a la orden del día

En los últimos meses, una serie de casos de “hacking” -o piratería informática- generó muchos titulares de los medios, pues se han pirateado sitios tan conocidos como Sony y Fox News, y hasta la ultrasegura página de la CIA de EEUU y algunos gobiernos han sido víctimas del fenómeno, al aparecer en sus páginas noticias falsas que hicieron dudar de la credibilidad de todos los websites de Internet. Incluso gigantes informáticos como Microsoft y Google, o redes sociales como Facebook y Twitter han sido víctimas de piratería, que les ha causado gastos considerables para reforzar su seguridad.

<<Una serie de incidentes asombrosos

Para dar una idea de la habilidad de los piratas, a continuación anotamos una lista parcial de ataques recientes llevados a cabo por hackers famosos como LuizSec y Anonymous, cuya identidad todavía se desconoce, aunque en Italia han sido detenidos hace poco algunos sospechosos de sus fechorías.

-29 de abril: La emisora Fox Broadcasting es pirateada, entrando en los correos de centenares de empleados de la firma.

-29 de mayo: La PBS, una televisora pública de EEUU que generalmente transmite eventos asociados al gobierno y el Congreso, es pirateada por LuizSec, quien coloca una historia falsa en su página.

-2 de junio: Los hackers entran en la red interna de Sony, apoderándose de detalles personales que luego se divulgan en línea.

-6 de junio: Nintendo es la víctima, y los autores dicen esperar que la empresa tape la “gotera” ya que simpatizan con sus juegos.

-8 de  junio: Los datos de pacientes del sistema de salud de EEUU, (NHS) son la presa de LuizSec, que se justifica diciendo que fue para “ayudar a solucionar sus problemas médicos”.

-16 de junio: El portal público de la CIA cae a la piratería, después de ser avisados. El sitio no pudo ser accesado desde varias ciudades del mundo.

-21 de junio: LulzSec dice haberse apropiado de la base  de datos del censo del 2011 de EEUU, cuya data es negada a terceros.

-22 de junio: Las víctimas son el sitio oficial del gobierno y del presidente de Brasil. LuizSec alardea del hecho a través de su cuenta Twitter.

-4 de Julio: los hackers toman control de la cuenta de Twitter de FoxNews y colocaron noticias falsas sobre el supuesto asesinato de Barack Obama. El conocido grupo Anonymous se atribuyó luego la proeza. >>

 

Un fenómeno global

Las infiltraciones suceden por doquier. En Bruselas, varias páginas oficiales de la Comisión Europea de la UE son infiltradas un día antes de una cumbre del 22 de marzo pasado, donde participaban los mandatarios de Francia, Polonia y Alemania. Estos funcionarios revelaron luego numerosos ataques informáticos en sus países, afectando el sistema de comercio de carbono generado por el calentamiento global, que es obligado a suspenderse por un tiempo. En junio, los ministros de justicia de la UE se reunieron para proponer leyes especiales para defenderse contra los hackers. Algo similar sucede en Australia, Japón e Italia y parece que ningún país se salva de las infiltraciones.

En Asia, la prensa revela acusaciones sobre la supuestas infiltraciones de hackers chinos en sitios delicados de la India. Por su parte, China reporta cerca de medio millón de hechos de siembra de troyanos en 2010, alegando tener pruebas fehacientes de que los autores están en EEUU e India, pero propone una acción conjunta para atacar el problema mientras detiene a cerca de 180 sospechosos en su propio país. Otras acusaciones mutuas se producen entre India y Pakistán, tradicionales enemigos desde su independencia en 1948. Muchos otros países reportan incidentes similares, aunque sólo los más evidentes son divulgados para no admitir su imprudencia o debilidades. El costo para empresas y gobiernos afectados por la ciber-criminalidad de todo tipo, ha sido estimado por McAfee -empresa especializada en seguridad- en más de un billón de dólares en 2010, lo que da una idea de la importancia del fenómeno.

 

Gobiernos metidos a hackers

Por otra parte, algunos gobiernos represivos –e incluso los democráticos–usan su control sobre medios informáticos para conocer actividades de opositores o terroristas potenciales mediante la lectura de sus correos privados. Las técnicas de intrusión en sistemas de computación de entes oficiales, empresas y personas son muy variadas e incluyen la determinación de claves, la pesca de data interna (physhing), la siembra de troyanos y el uso del spam para generar reacciones que revelen alguna información confidencial.

Generalmente los autores son ex empleados o gente joven con mucha habilidad en el campo de la computación, que buscan alguna satisfacción al ver de su “travesura” publicitada en los medios, o exigen alguna compensación material para abandonar su intrusión. A veces estas mismas personas, después de cumplir su sentencia en la cárcel, son contratadas por empresas para que encuentren las fallas de seguridad en sus sistemas. Otras veces, la piratería causa incidentes diplomáticos, como lo fue el sonado caso de Wikileaks.

La  defensa contra la infiltración

<<Para defenderse contra esta plaga moderna, los expertos sólo pueden sugerir la contratación de especialistas en seguridad para detectar las fallas en sistemas corporativos e instalar programas más efectivos. En general, recomiendan instalar antivirus y cortafuegos eficientes, además de usar claves más complicadas para reducir las probabilidades de intromisiones indebidas, haciendo más difícil la tarea a potenciales piratas informáticos. Sin embargo, por ahora difícilmente estas medidas eliminarán la práctica de este perverso y rentable deporte, que se nutre de las debilidades de un sistema de comunicación relativamente novedoso e inmaduro, que todavía tiene muchos defectos que superar. >>

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies