lunes, 20 de octubre de 2008

Hackers...¿?


Encontré este articulo, me parece bastante interesante,al final del articulo expondré mi opinion acerca de este tema espero que comenteis vosotros la vuestra también.
Fuente de informacion de:http://www.eluniversal.com
-----------------------------------------
Cuando se distribuía un virus y afectaba a usuarios desprevenidos, el objetivo no era la fortuna, sino la fama. Los "hackers" no buscaban dinero, sino la gloria que se obtenía de irrumpir en un sistema y provocar el caos. Aunque difícilmente resultaba inofensivo, y estaba lejos de ser financieramente irrelevante, para los afectados, no eran más que el equivalente actual de las travesuras.
Ahora, a los hackers les interesa más no ser detectados. La fama es lo más alejado de sus mentes. En cambio, se concentran en un objetivo: información. Información que les pueda producir dinero. A veces es información acerca del producto de una compañía (espionaje industrial para obtener una ventaja competitiva o ganancia financiera a través de la manipulación de acciones). Y en otras ocasiones es más directo (van tras las finanzas de la compañía: facturas, números de cuentas de clientes, cualquier cosa que puedan obtener que les produzca dinero).
Este cambio de rumbo (de las travesuras maliciosas al cibercrimen) se puede ver casi todos los días, y ninguna compañía es inmune a un ataque. Grande o pequeña, cualquiera está en riesgo diariamente. Toda compañía que conserva datos y tiene acceso a Internet está en riesgo. Las compañías necesitan tomar medidas de protección para asegurarse de estar protegidas de las amenazas que están hoy en circulación, pero también necesitan estar protegidas de amenazas que aún no han salido a la luz.
Lo "tejemanejes": cómo atacan los cibercriminales
El cibercrimen se presenta en muchas formas. Troyanos, spyware y ataques dirigidos son sólo unas cuantas de las tácticas que se utilizan para alterar las operaciones de una compañía. Y aunque estas mismas amenazas son travesuras más o menos inofensivas, la mayoría es resultado de cibercriminales que irrumpen en redes de empresas pequeñas y medianas para hurtar documentos e información importantes o que intentan mantener bajo vigilancia las actividades de una compañía.
Más comúnmente, todas las tácticas que se utilizan para atacar la información de una compañía se clasifican como malware (software malicioso diseñado para atacar y operar sin ser detectado a fin de recopilar información). Aunque cambia constantemente, la tendencia entre los cibercriminales consiste en crear diferentes piezas de malware con capacidades cada vez mejores para no ser detectadas.
Es importante notar que hoy día los cibercriminales tienen acceso a todas las herramientas que las empresas utilizan para defenderse. Utilizan los mismos programas para probar sus metodologías de ataque y para monitorear el éxito de su ataque. Por ejemplo, un ataque se puede iniciar con un troyano que no es reconocido por las defensas que ha implementado una compañía. Una vez dentro, continúa operando hasta que las defensas de la compañía la detectan, reconocen la amenaza y siguen una acción. Sin embargo, como los criminales prueban su ataque con el mismo software, pueden modificar ligeramente su malware para que continúen con sus operaciones habituales.
Los "tejemanejes" más comunes de los cibercriminales incluyen:
• Spyware: se instala sin el consentimiento del usuario e intercepta información o toma control parcial de la interacción entre el usuario y la computadora. Envía información a otra computadora para su uso ilegal.
• Gusanos: un gusano se autoreplica se envía a otras computadoras, a menudo sin intervención del usuario, ocasionando problemas en la red y consumiendo principalmente ancho de banda.
• Adware: se ejecuta automáticamente y muestra o descarga material publicitario en una computadora. El adware y el spyware son tipos de amenazas íntimamente relacionados que invaden la privacidad del usuario.
• Programas de infección de archivos: se adjuntan por sí solos a archivos de programas, en general archivos .com o .exe seleccionados, y pueden infectar cualquier programa cuya ejecución es solicitada. Algunos virus que infectan archivos llegan como programas o scripts independientes que se envían como adjuntos a una nota enviada por correo electrónico.
• Spam: abuso común de sistemas de mensajería electrónica. El spam es una puerta de entrada para diversas variedades de malware.
• Suplantación de la identidad (o "phising"): intento por adquirir información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito, disfrazándose como una entidad de confianza en una forma de comunicación electrónica.
Debe notarse que, con la proliferación de dispositivos móviles con navegadores Web y acceso permanente a internet, el mundo móvil está abierto ahora a estos tipos de ataques. Los virus basados en vulnerabilidades de los navegadores aumentarán con el tiempo y requerirán atención diligente y sólidas directivas de seguridad, aunadas a precauciones defensivas para minimizar el riesgo.
------------------------------------------------------------------------------------------------
Opinión personal: Aquí se describe a los hackers como cualquier usuario que se dedica a corromper información, usar sistemas de control, etc... a mi parecer los verdaderos hackers no buscan el dinero ... si no la autosuperación, yo no veo el hackeo de sistemas como una broma al fin y al cabo es un "arte" quien lo usa con buenas intenciones por supuesto.Está claro que siempre hay gente que usara estas cosas con malas intenciones, pero eso es ya mas el factor humano que otra cosa.PD: la mayoria de empresas son las q precisamnte usan estos medios para vender sus productos, y no hablo solo de los q se dedican a crear softwares antivirus...
Bueno he aqui mi opinión, exponed las vuestras en los comentarios creo que este tema es interesante para la gente que le gusta la informatica.

1 comentarios:

Unknown dijo...

Pués si, es un artículo bastante interesante.
Como tú has dicho todo depende de la persona, porque si alguien usa estos conocimientos con fines beneficiosos puede llegar a hacer unas virguerias impresionantes y como también has dicho los que suelen utilizar esto de forma bulgar (porque no tiene otro nombre) son las propias empresas para vender mas por ejemplo los de los antivirus porque solo hay que pensarlo, si no hay virus no se vende.
Pero mas allá de estas empresas hay gente que de verdad hace milagros con los programas y aqui tenemos el ejemplo de Windows Camaleón (creo que se llamaba así, espero no confundirme de SO)y mucho software que puede conseguirse como el norton 360 que hay un pequeño xploit que consiste en instalarlo en ingles y luego en español para que no te pida serial code.
Como se puede ver tenemos grandes maestros de la informática que ayudan o estropean las cosas y yo creo que estas personas que intentan hacernos la vida más cómoda buscando el más mínimo fallo en un programa para ponerlo a nuestra disposición totalmente gratis e incluso con bugs reparados merecen nuestro mas sincero agradecimiento y no como la ley indica, un delito.