sábado, 12 de septiembre de 2020

Hackers, virus, espias y tus datos como mercancia; un sistema de descontrol e inseguridad.

En este articulo 125 de la web vykthor´s library (y 96 de este blog), y antes de seguir con temas de más interés personal para mí como filosofía, ética, ciencia, física y astronomía, historia, psicología, pandemias, colapso, doctrinas, manipulación, posverdad, cambio climático, extinción, genética, salud, supervivencia, y hasta conspiraciones de todo tipo, absurdas o no, he decidido hacer una recopilación que todo usuario de dispositivos con conexión a internet u otros aparatos externos debería tener en cuenta a la hora de realizar tales operaciones en su ya habitual vida diaria posnormal esclava de la tecnologia, que muchas veces pasamos por alto y que nos puede costar grandes pérdidas e incluso la vida; me refiero a la seguridad informática.

Entremos en materia. He dividido el articulo en secciones, por si quieres conocer un poco los términos técnicos o pasar directamente a los piratas informáticos y sus "travesuras" o documentales y series sobre el tema: primero vamos a por la nomenclatura que hay que conocer para estar mínimamente alerta en el tema de seguridad informática, pues todos somos usuarios de la tecnología pero muy pocos son los que saben manejarla.

Indice:

1 tipos de malware y virus

2 tipos de hackers

3 documentales

PROGRAMAS ESPIAS

El programa espía​ o spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de un programa espía moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Tipos

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales amenazas:

CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).
Gator (también conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
PurityScan
Es una aplicación que se baja voluntariamente que promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web.
KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.
Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Consejos para no caer en el Spyware

Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Instale herramientas antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster​ instala programas residentes que evitan la descarga involuntaria de spyware.
Active el cortafuegos
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.
Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.
Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título.

VIRUS INFORMÁTICOS

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y su propagación en otros sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Windows, AppleLinux...

Cabe aclarar que un virus informático mayoritariamente atacará solo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows y Android

Las mayores virus de incidencias se dan en el sistema operativo Windows y Android por estas causas:

  • Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows. Mientras que Android tiene una cuota de mercado de 80 % en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso (también llamado malware) a desarrollar nuevos virus informático; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • La falta de seguridad en Windows (prioridad actual de Microsoft) hace muy fácil la “infección” del Ordenador al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a este, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido a diario usar un Usuario estándar sin permisos se ve desprotegido ante una amenaza de virus.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. Hoy en día Internet Explorer ha sido separado de Windows y Outlook Express fue descontinuado.
  • La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados

En otros sistemas operativos como las distribuciones GNU/LinuxBSDSolarisMac OS X iOS y otros basados en Unix las incidencias y ataques son raros. Esto se debe principalmente a:

  • Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas o cuenten con recursos para contratar mantenimiento y protección mayores que en Windows.
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones anteriores de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores" o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, este no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bujs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tickets gratis. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
Pasivos

Para no infectar un dispositivo, hay que:

  • No instalar software de dudosa procedencia.
  • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • Usar un bloqueador de elementos emergentes en el navegador.
  • Usar la configuración de privacidad del navegador.
  • Activar el Control de cuentas de usuario.
  • Borrar la memoria caché de Internet y el historial del navegador.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

  • Virus residentes:

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

  • Virus de acción directa:

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

  • Virus de sobreescritura:

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

  • Virus de batch

Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay multitud de generadores de virus de este tipo.

  • Virus de boot (bot_kill) o de arranque:

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

  • Virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

  • Virus cifrados:

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

  • Virus polimórficos:

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

  • Virus de FAT:

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

  • Virus hijackers:

Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

  • Virus Zombie:

Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

  • Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
  • Ralentizar el dispositivo.
  • Reduciendo el espacio en el disco.
  • Mostrando ventanas de forma constante.
  • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
  • Descargando archivos o programas basura
  • Apagando o reiniciando su dispositivo
  • Haciendo llamadas a tus contactos u otros números con mayor costo
  • Eliminar todos los datos guardados en el disco duro

¿Qué tipos de piratas informáticos existen y cómo detectar si nos atacaron?

 

Es Ley, toda gran ayuda tecnológica viene acompañada de un nuevo riesgo. Con el avance de la informatización de todo lo que nos rodea, también crecieron las modalidades del delito de la mano de los ciberdelincuentes.

Estos pueden perpetrar daños irreparables en cuestión de segundos a cualquier usuario desprevenido. Es así, el crimen crece tan rápido como las innovaciones en seguridad, por lo que hay que intentar siempre estar un paso adelante de ellos.

Hoy en día, es casi imposible considerar que una empresa no esté de alguna forma conectada a Internet, compartiendo información confidencial y de valor que requiere del más medido cuidado.

Los piratas informáticos, también conocidos como hackers, al igual que como ocurre en el comercio marítimo o en las rutas, están al acecho para interceptar la navegación y el traslado de esa valiosa información para usarla para fines malintencionados y su propio financiamiento.

¿Qué es un pirata informático?

Para entender bien de qué hablamos cuando nos referimos a un pirata informático, vamos a definir a un ciberdelincuente como un experto en tecnología que utiliza sus habilidades y conocimientos para realizar operaciones ilegales. Las mismas le permiten acceder a la información confidencial de otros usuarios.

Los hackers suelen ser los mejores programadores, pero han usado su capacidad para minar la red con trampas que pueden causar importantes pérdidas monetarias reales tanto en empresas como en personas individuales.

Sin embargo, no todos los hackers son delincuentes, algunos expertos de esta índole hasta han trabajado arduamente en seguridad informática ¿Cómo es posible esto? Te lo contamos en esta nota sobre los diferentes tipos de piratas informáticos.

¿Qué tipos de piratas informáticos existen?

En términos generales tenemos que definir dos grandes tipos de piratas informáticos: los white hats y los black hats. Sí, como lo leíste, los hackers de sombrero blanco y los hackers de sombrero negro, los hackers éticos y los hackers criminales. En resumen, los buenos y los malos.

¿Cómo puede ser un hacker bueno? Justamente porque no hay nada mejor para detectar y detener a un experto tecnológico que otro experto tecnológico. Los hackers de sombrero blanco son profesionales altamente cotizados en el mercado que pueden encontrar rápidamente las vulnerabilidades de las empresas para corregir las fallas de seguridad y disminuir las debilidades de los códigos.

Por lógica de deducción, los hackers de sombrero negro son aquellos programadores que también buscan las debilidades del código, pero su objetivo es el delito y no la mejora de la seguridad del sistema.

¿Cuáles son los posibles objetivos de black hat hacker?

Entre los motivos más populares que pueden motivar el ataque del criminal informático se encuentra la posibilidad de destruir, secuestrar o difundir información confidencial.

En la mayoría de los casos, los ciberdelincuentes han convertido la inocencia de los usuarios en una fuente de financiamiento a través de la propagación de virus que secuestran equipos solicitando rescate.

No obstante, no todos los hackers quieren dinero, algunos buscan desafiar al sistema, generar pérdidas en corporaciones específicas o simplemente perpetrar daños a la identidad corporativa.

tipos de hackers

Dentro de los black hat hackers podemos encontrar:

  • Crackers: Expertos que buscan hacerse de contraseñas para o invadir equipos con determinados virus para modificar el funcionamiento de determinados software.
  • Phreakers: Son piratas informáticos que se dedican exclusivamente al atentado en el sector de las telecomunicaciones.
  • Grey hackers: Los hackers grises, esos que se dedican a traspasar los niveles de seguridad de diferentes empresas para poder ofrecerles en consecuencia servicios contra las vulnerabilidades de los sistemas que previamente interceptaron.
  • Newbie o neófitos: En términos coloquiales del lunfardo los podríamos llamar “los pichis”, los piratas nuevos e inexpertos que están haciendo experimentaciones pero que son más propensos a dejar rastros.
  • Hackivistas: Los piratas informáticos más populares en los medios de comunicación ya que su actividad no está directamente motivada por fines económicos sino que buscan defender alguna cuestión social, política y/o religiosa. Por ejemplo, los ataques de Anonymous contra el mundial de fútbol en Brasil 2014.

En la mayoría de los casos nos daremos cuenta de que estamos siendo víctimas de un ataque hacker por presentar bloqueado nuestro acceso a los archivos, cuentas y servicios digitales.

De igual manera, podemos estar experimentando que los procesos de nuestras computadoras se muestran más lentos, y que se abren y cierran programas, ventanas y publicidades junto con los navegadores web.

La mejor herramienta para mitigar ataques es reducir la vulnerabilidad con capacitación en seguridad informática y sistemas antivirus actualizados y de calidad. Del mismo modo que instalás una reja para para sentirte más seguro, también tenés que invertir en información y cuidados para evitar la intrusión indeseada de piratas informáticos.

El pirateo cuesta a las empresas y a los consumidores muchos millones de dólares al año. Según Venture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad. Gran parte del problema se atribuye al advenimiento de la Internet, ya que los hackers primerizos pueden encontrar todas las herramientas que necesitan prácticamente sin costo alguno. Sin embargo, esta proliferación de ataques no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo sentó las bases de la ley de la selva en Internet. Aquí te ofrecemos un repaso a los diez hackers más famosos.

1/ Kevin Mitnick

Kevin Mitnick, una figura representativa del pirateo en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.

En el transcurso de su carrera como hacker, Mitnick no usó para provecho personal el acceso ni los datos que obtuvo. Aunque generalmente se cree que llegó a obtener el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. Al final, Mitnick se convirtió en un hacker "bueno", pero según Wired, en 2014 lanzó al mercado "Mitnick's Absolute Zero Day Exploit Exchange" (Intercambio absoluto de exploits de día cero de Mitnick), que vende exploits de software crítico sin parches al mejor postor.

2/ Anonymous

Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.

3/ Adrian Lamo

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente".

En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.

4/ Albert González

Según New York Daily News, González, apodado "soupnazi", empezó su carrera como "líder de un conjunto de frikis informáticos problemáticos" en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.

Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. Cuando Gónzalez fue condenado en 2015, el fiscal federal señañó que su victimización humana "no tenía precedentes".

5/ Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

6/ Jeanson James Ancheta

A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una serie de "botnets" de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión y fue la primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

7/ Michael Calce

En febrero de 2000, Michael Calce, de 15 años, también conocido como "Mafiaboy", descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio (DDoS) dedicado que saturó los servidores corporativos y causó el colapso de los sitios web. La llamada de atención de Calce fue quizás la que más sobresaltó a inversionistas y defensores de Internet. Si el sitio web más grande del mundo, valorado en más USD 1000 millones, se podía piratear con tanta facilidad, ¿estaba algún dato en línea verdaderamente seguro? No es exagerado decir que la legislación sobre el cibercrimen se convirtió de pronto en una prioridad para el gobierno debido al ataque de Calce.

8/ Kevin Poulsen

En 1983, Poulsen, de 17 años de edad, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad con una advertencia.

Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988, Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron, optó por ocultarse. Sin embargo, durante ese período, se mantuvo activo, dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetro, un paquete de vacaciones y USD 20 000.

Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.

9/ Jonathan James

Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Lo más sorprendente es que, en aquel entonces, James tenía solo 15 años de edad. En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.

En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.

En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. Según el Daily Mail, James escribió en su nota de suicidio: "No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo".

10/ ASTRA

Este hacker se diferencia a los demás de esta lista porque que nunca se lo identificó públicamente. Sin embargo, según The Register, se ha publicado cierta información sobre ASTRA, como que, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años. Pirateó presuntamente el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra significa "arma" en sánscrito.

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros pretendían probar teorías sobre OVNI. Algunos buscaban ganar dinero y fama, pero todos tuvieron un papel fundamental en la evolución de la ciberseguridad.

Para saber más sobre este tipo de actividades aqui dejo estos documentales:


Hackers, los siete documentales que tienes que ver para conocer su mundo

Los siete virus informáticos más dañinos de la historia

virus peligrosos y como crearlos

¿Qué ver para aprender sobre hacking y privacidad?

Mundo Hacker Temporada 1 Capítulo 1

'The Great Hack' El nuevo documental sobre Facebook y el escándalo de Cambridge Analytica