Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Desde la primeras computadoras, se han visto casos en los cuales hay una
cierta vulnerabilidad en los ordenadores, se empezaron a ver programas de
cdigo malicioso o tambin conocidos como malware, que son programas
diseados con la finalidad de hacer algn tipo de dao a los equipos de
cmputo o adquirir algn tipo de informacin confidencial a beneficio de quien
creo dicho programa.
En los primeros aos en los que se empezaron a crear estos tipos de
programas, era posible identificar si nuestro equipo estaba infectado, ya que el
rendimiento del equipo bajaba drsticamente. Hoy en da los desarrolladores
han creado nuevas tcnicas para pasar desapercibido y no sean detectados en
los equipos infectados.
Los desarrolladores de estos programas maliciosos al principio buscaban
demostrar de lo que eran capaces, demostrando su conocimiento en esas
reas de la informtica, otras veces trabajaban para ganar algn
reconocimiento ante la sociedad. Ante la nueva manera de pensar de los
desarrolladores de ese tipo de programas se ha clasificado una serie de
cdigos maliciosos, como son los virus, troyanos, gusanos, spyware, adware,
dialers, puertas traseras entre otros, cada uno con funciones diferentes para
hacer algn tipo de dao hacia los equipos de cmputo. Entre las acciones ms
destacadas son el robo de informacin, envi de correos no deseados, control
remoto a tu equipo de cmputo, ataques de ingeniera social. Aunque es
posible identificar si nuestro equipo est infectado, una de las caractersticas
de un equipo infectado son: disminucin del rendimiento del equipo, problemas
con la red, aparicin inesperada de publicidad, perdida inesperada de
informacin, aparicin de nuevos archivos no creados por el usuario,
desactivacin del antivirus y otro software de seguridad.
Cdigos maliciosos en dispositivos mviles
Hace algunos aos era imposible pensar que existieran cdigos maliciosos en
los dispositivos mviles, sin embargo se ha despertado una alerta que
debemos enfrentar para prevenir que estos tipos de programas accedan a
nuestros dispositivos. Su surgimiento ha sido a travs del avance de la
tecnologa, sus objetivos son los mismos, el robo de informacin, causar algn
tipo de dao al dispositivo, a causa de esto se tienen que implementar mejoras
de seguridad entre los dispositivos, llevando a cabo algunas actividades como
mantener desactivada las tecnologas de comunicacin inalmbrica como
bluetooth e infrarrojo y wifi, no aceptar transferencias de archivos que
procedan de fuentes desconocidas, utilizar contraseas para desbloqueo,
actualizar el sistema operativo y aplicaciones del dispositivo, realizar respaldo
de informacin.
Conficker en Mxico
En el ao 2009 hemos escuchado sobre el gusano conficker, aunque no se ha
aclarado el por qu este gusano parece tan importante y daino a diferencia
Revista 6
Los ataques dirigidos pueden considerarse una de las amenazas ms grandes que puede
enfrentar una organizacin en el mundo interconectado. Es lo peor que puede sucederle a las
compaas sin importar su tamao, ya que no solo su reputacin se ve afectada sino que
tambin los daos provocados pueden ascender a varios miles de millones de dlares.
Actualmente, William Butler se mete en el coche a las 5.30 horas cada da de lunes a
viernes y se enfrenta al trfico que colapsa Houston para llegar a su trabajo. Considera
que tiene mucha suerte, incluso de estar vivo. Tiene una novia estable y conduce un
coche nuevo y reluciente. Y, aade: "He sido recompensado recientemente con un
aumento de 7000 dlares. No est mal".
Igual que William, su amigo Danny, tambin ha sentado la cabeza y tiene un trabajo
estable en el campo de la informtica. Pero ninguno de los dos olvidar nunca los largos y
lentos aos con los que pagaron un alto precio por sus actos. Curiosamente, el tiempo
que pasaron en prisin, les sirvi para adquirir los conocimientos que tan bien estn
utilizando ahora en el "mundo libre".
Cuando lleg William a la unidad Wynne, una crcel de Huntsville, Texas (EE. UU.),
Danny ya estaba all, cumpliendo una condena de 20 aos. Su trabajo inicial en la prisin
no tena nada que ver con los ordenadores.
William consigue las llaves del castillo
Cuando trasladaron a William de la granja prisin a la unidad Wynne, en
Huntsville, consigui un puesto envidiable en la cocina. "Tena las llaves del
castillo porque poda cambiar comida por otras cosas".
Despus de que William supiera que haba otro preso que comparta su aficin
por los ordenadores, Danny pudo ayudarle a mejorar la calidad de la
configuracin del ordenador del economato. Sacaba componentes de la
estantera de la caravana de Agricultura y despus consegua la ayuda de
algunos amigos que desempeaban funciones de mantenimiento y que podan
ir a cualquier punto de la prisin.
Mientras tanto, la habilidad de William con el manejo de los ordenadores para
organizar el papeleo del economato haba llamado la atencin del capitn que
estaba al cargo del servicio de alimentacin y le asign una funcin adicional:
cuando no estuviera ocupad con las tareas habituales, tendra que trabajar en
la creacin de archivos informticos para los informes que enviaba el capitn al
director.
siendo utilizada? El hombre podra ser un paleto de mente espesa, pero seguro
que en ese momento recordara haber dado a Danny sus datos de registro y
comenzara a cavilar. De momento, a Danny no se le ocurra la solucin; el
problema le reconcoma.
El plan que Danny haba ideado consista en unir dos piezas de un puzzle; las
lneas de telfono al exterior que tena disponibles en el Departamento de
Agricultura y el ordenador que tena William en la cocina. Propuso una
estrategia que les permitira a los dos utilizar ordenadores y conectarse a
Internet siempre que quisieran, con libertad y seguridad.
En su central del economato, William colg tarjetas de sonido y altavoces
externos para poder poner msica o escuchar los dilogos de las pelculas que
descargaban. Si un guardia preguntaba qu estaban haciendo, William les
deca: "Yo no te pregunto a ti en qu andas, no me preguntes t".
Este libro est lleno de ancdotas sobre el caos y los daos que los hackers
pueden causar; sin embargo, William y Danny no se implicaron en asuntos
delictivos, sino que, bsicamente, queran mejorar sus conocimientos informticos
y entretenerse, lo que, dadas las circunstancias, no resulta difcil de entender.
Para William es muy importante que la gente repare en la diferencia.
Los funcionarios de la prisin de Texas, que desconocan absolutamente lo que estaba
ocurriendo, tuvieron suerte de que las intenciones de William y Danny fueran buenas.
Imaginen los estragos que habran podido causar; para ellos habra sido un juego de
nios desarrollar un plan para obtener dinero o propiedades de vctimas desprevenidas.
Internet se convirti en su universidad y su patio de juegos. Aprender a hacer chanchullos
contra personas o penetrar en sitios Web de empresas habra sido pan comido;
adolescentes e incluso nios ms jvenes aprenden estos mtodos todos los das en las
pginas de hackers y en otros puntos de la Web. Y, al estar presos, Danny y William
tenan todo el tiempo del mundo.
Los dos hackers nefitos no permitieron que la agradable distraccin que ofrece el
entretenimiento en Internet ralentizara su aprendizaje. "Poda pedir a mi familia los libros
que quisiera", dice William, que piensa que sus aventuras eran una forma de saciar la
profunda necesidad de formacin prctica. "Quera comprender el intrincado
funcionamiento de una red TCP/IP. Necesitaba ese tipo de conocimiento para cuando
saliera".
Dejando a un lado la parte seria y la parte de diversin del uso de Internet, Danny y
William tambin disfrutaron socializando. Comenzaron amistades electrnicas con
algunas chicas, se encontraban online en los chats y se comunicaban por correo
electrnico. Con algunas, reconocieron que estaban en prisin; con la mayora,
renunciaban a mencionarlo. No sorprende. Vivir al lmite puede ser estimulante pero
siempre comporta un riesgo serio. William y Danny nunca podan dejar de mirar por
encima del hombro.
William tuvo mucho tiempo para recapacitar sobre lo que le haba llevado hasta una
crcel. No culpa a nadie, salvo a s mismo. "Fue el camino que yo eleg porque mi
autoestima estaba destrozada. No fue nada que mis padres hubieran hecho porque me
educaron como pensaban que deban educarme"
A William le quedaba por cumplir un cuarto de los 30 aos de condena, pero no tena
suerte con las visitas anuales del tribunal de libertad condicional. Su habilidad para tomar
la iniciativa volvi a hacerse patente. Comenz a escribir cartas al tribunal de libertad
condicional, un cada quince das, con copias dirigidas individualmente a cada uno de los
tres miembros del tribunal.