Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 3/29/1999 12:00:00 AM

GUERRA DE PIRATAS

Surgen nuevas y más poderosas generaciones de 'hackers', pero los más viejos se <BR>dedican ahora a atacarlos.

GUERRA DE PIRATAS GUERRA DE PIRATAS
En la jerga de los cibernautas el término hacker es sinónimo de terror. Y no es para
menos. Estos individuos se han hecho famosos a punta de espionajes, chantajes y robos por la red
mundial. Son la mayor amenaza de las compañías que ofrecen servicios por Internet y las pérdidas por
sus ataques se calculan en varios cientos de millones de dólares. Y aunque existen muchos de ellos
que se han dedicado a descifrar el funcionamiento de los computadores para lucro personal, lo cierto es
que no todos los piratas son como los pintan. "Hay toda una gama de hackers, unos que son buenos e
investigan, otros que sin darse cuenta hacen daños y otros que sí rompen los sistemas con fines
oscuros", afirma el ingeniero de sistemas Juan David Ramírez. A los que tienen solo fines delictivos
los llaman crackers, para diferenciarlos del resto de hackers que simplemente tienen una gran pasión
por investigar los computadores y sus redes. De hecho, en una convención de hackers realizada en Las
Vegas hace seis meses, los periodistas se asombraron de encontrar entre los asistentes a jóvenes
brillantes con una curiosidad infinita por aprender todo acerca de los computadores. Uno de ellos
era un estudiante de MIT que había ganado un premio nacional de ciencia. No es que los hackers se
hayan vuelto buenos de la noche a la mañana. Lo que sucede es que las viejas generaciones, que hoy
se ubican entre 25 y 28 años, han encontrado que todos sus conocimientos pueden ser utilizados por
las empresas para atacar a las nuevas generaciones de hackers. Y pueden ganar excelentes
comisiones por hacerlo. "Al principio hacemos muchos daños, pero cuando se llega a un cierto nivel
de entrenamiento uno se da cuenta de que ya no puede seguir haciéndolos", dice 'F4LcON', un hacker
con amplio recorrido por la red y quien prefirió mantener su nombre bajo reserva.
Por eso no es sorprendente encontrar que los piratas de la vieja guardia sean hoy los profesionales
más buscados por las grandes compañías para que trabajen en la seguridad de sus sistemas.
Microsoft e IBM acuden sin falta a las reuniones de hackers en busca de jovencitos inquietos para
reclutarlos en sus filas. Hace menos de un mes la fiscal estadounidense, Janet Reno, siguió el
ejemplo de ellos y asignó más de un millón de dólares para contratar a un grupo de piratas para que
revise la seguridad del Departamento de Defensa de Estados Unidos. Incluso muchos de ellos han
hecho el salto a la otra orilla para conformar su propia compañía de seguridad. Es el caso de Secure
Computing, cuyo éxito ha sido tal que sus acciones tuvieron un crecimiento en la bolsa del 400 por
ciento en el último año. Este fenómeno no ha sido ajeno a Colombia. Buena parte de quienes hoy tapan
las fallas de los sistemas de varias empresas fueron hackers o aprendieron las mismas técnicas de
ataque que ellos utilizaban. Estos expertos han encontrado que los problemas de seguridad en
Colombia son graves debido a que no existe una instancia ni una ley que cubra los delitos
cibernéticos y a que las entidades no le prestan la atención debida al tema. "Las empresas solo
acuden a un experto cuando les ha pasado algo a ellos o a alguien cercano", dice Edwin Guiza, de
Digiware.
Una plaga poderosa
El agravante es que, como sucede con las malas plagas, las nuevas generaciones de hackers son
mucho más poderosas que las anteriores. "Cada vez son peores porque tienen acceso a mayor
información. Los viejos hackers les dejaron el camino ya hecho y ellos solo tienen que caminar sobre
los pasos de los otros", afirma Javier Marroquín, ingeniero de sistemas de Cable Net. Además el
acceso a Internet se ha generalizado y cada día es mayor el número de usuarios jóvenes que en
cuestión de meses y desde los 12 años aprenden a violar la seguridad en Internet. "Estos niños
tiene cientos de web sites con programas que tumban cualquier Windows en segundos", dice
'F4LcON'. En Colombia todavía no se conoce una violación grave en la seguridad de una empresa. El
primer ataque de que se tenga noticia ocurrió hace tres años cuando Anpheta, un hacker chileno, se
apoderó de una máquina de la Universidad de los Andes en la que se archivaban tesis de los
estudiantes. El hacker cambió el password de ese computador y bloqueó el acceso. Fue necesario
reinstalar la máquina y perder la información grabada. En otro ataque los hackers lograron entrar a un
proveedor de servicio de Internet, se tomaron los passwords de los correos electrónicos de sus
usuarios y publicaron la lista en Internet. También han logrado tener acceso a los servicios de bíper
por Internet para enviar mensajes masivos a cada usuario. "Aquí no se han hecho robos grandes no
por falta de conocimientos sino porque no se ha querido", dice 'F4LcON'.
En otros países las más recientes acciones de los hackers han sido más destructivas. Hace un par
de semanas un grupo de ellos, denominado 'Legion of the Underground', declaró la guerra cibernética a
Irak y China y amenazó con destruir parte de sus redes en señal de protesta por sus gobiernos. El
mismo día en que se divulgaba el informe Starr sobre la aventura de Bill Clinton y Monica Lewinsky el
New York Times tuvo un ataque y en lugar de su primera página el web site mostraba fotos
pornográficas e insultos. Recientemente un pirata informático logró tener acceso a cuentas
bancarias y números de tarjetas del banco alemán Noris Verbraucherbank. El robo fue de medio
millón de marcos y en China unos jóvenes fueron ejecutados por robar 31.000 dólares al mover cuentas
bancarias. A pesar de las medidas que se toman el conflicto entre los nuevos y los viejos hackers es
un asunto de nunca acabar. Cada vez habrá más niveles de seguridad pero entonces para los
crackers será un reto superarlos. En medio de todo hay quienes dicen que nunca existirá la
seguridad total en la red y que los delitos informáticos serán el pan de cada día en el próximo milenio.

EDICIÓN 1874

PORTADA

La orquesta del Titanic

Para tomar decisiones en el Consejo Nacional Electoral son necesarios 6 de los 9 votos. Cinco de esos votos ya están listos contra la posibilidad de que exista una candidatura viable de centro. La determinación del Consejo Nacional Electoral no será jurídica, sino exclusivamente política.

Les informamos a todos nuestros lectores que el contenido de nuestra revista impresa en nuestro sitio web será exclusivo para suscriptores.

Queremos conocerlo un poco,
cuéntenos acerca de usted:

Maria,

Gracias por registrarse en SEMANA Para finalizar el proceso, por favor valide su correo a través del enlace que enviamos a:

correo@123.com

Maria,

su cuenta aun no ha sido activada para poder leer el contenido de la edición impresa. Por favor valide su correo a través del enlace que enviamos a:

correo@123.com