Home > Vida cotidiana > Seguridad personal

Seguridad e internet

Hackers: La picardía de burlar discos rígidos

Son genios virtuales y al mismo tiempo bromistas pesados. Pero muchas veces terminan contratados como expertos en seguridad por las mismas compañías que los sufrieron como víctimas.

Family Group Record

 

Curiosos de las redes informáticas, investigadores de sistemas operativos propios y ajenos, piratas de la tecnología, inquisidores de la información ajena, los háckers.

Se rebelan contra la información oculta, pareciera que enarbolaran uno de los lemas del periodismo: para ellos, la información debe ser un bien de libre acceso, pero en este caso se refieren a la información concerniente a la esfera privada e íntima.

 Para ellos no hay propiedad privada ni datos personales. Comparten entre sí el amor por un mismo mandato superior: el del disco rígido, con información jugosa accesible únicamente para ellos.

El hácking constituye una cuestión personal, privada, es una actividad de la que no se habla con los familiares ni amigos.

Las amistades aquí son personas a las que nunca se les conoció la cara: se las conoce únicamente por su escritura en la pantalla y por compartir los secretos más novedosos de esta práctica sólo para entendido.

No se trata sólo de poseer conocimientos tecnológicos para realizarla, sino de bloquear la seguridad del otro, en ocasiones para "ayudarlo" a que mejore su sistema de seguridad informático, y en otras ocasiones para molestarlo, como también puede llegar a borrarle los datos en el caso de los pícaros nocivos. Su mayor afán es en ocasiones leer algunos e-mails de colegas en busca de información importante.



Pero realizan sus travesuras teniendo la tranquilidad que la víctima nunca les conocerá su cara y no deberán enfrentarlos, nadie los podrá responsabilizar a no ser que se trate de una corporación importante que posee los medios para rastrear este tipo de violaciones.

 Los sitios que más seducen a los háckers para entrar, son los que tienen que ver con la seguridad. A pesar de ser los más peligrosos, es justamente el temor a ser descubierto y la satisfacción por demostrar que ningún sistema es "seguro", lo que hace empecinar al hácker en la tarea, bajo el vilo. No hay barreras ni distancias para sus intromisiones.

Desde aquí pueden inmiscuirse un una computadora de Japón, Australia, Canadá o el lugar más remoto.

 No sólo burlan distancias, sino también jerarquías, no existe jefe, empresario, gerente de una empresa, o de negocios que no pierda su rango en este terreno, sometiéndose a los placeres de un juego, en ocasiones dañino, en otras sólo molesto.

Sus únicas reglas a respetar son la discreción y el anonimato, que les permiten moverse con total libertad, sin dejar indicios de su estadía, y volver cuantas veces quieran a pesar de no estar invitados.

Curioso destino el de un hácker: una vez que aprenden todos los secretos de cómo "violar informaciones privadas", suelen dejar la práctica del hobby y pasan a ser contratados por empresas informáticas que les pagan para que los protejan, de alguna intromisión ajena.

Sin embargo, los tiempos han cambiado y la información única que antes sólo sabía el hácker, ahora es pública y cualquiera puede averiguar cómo se realiza este método.


Incluso, han aparecido programas en la computadora que son exclusivos para impedir la intromisión de extraños, de háckers. Entrometerse en sistemas operativos no está penado como algo ilegal en la Argentina.

 Salvo que se compruebe una estafa, un hácker que ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.

Otra particularidad de los háckers, es la posibilidad que tienen de entrar en más de una máquina a la vez, en breve tiempo, hay programas que en un minuto hackean 70 máquinas.

Hay distintos métodos para entrometerse en la computadora ajena: uno de ellos, es utilizando el programa Back Oriffice: mandan un archivo con una foto.

Una persona la recibe y en forma curiosa la abre para verla. Desde ese momento, en adelante, cada vez que el usuario abra su máquina, el archivo se ejecutará y le dará acceso a un tercero (el pirata), que podrá saber lo que el usuario está haciendo o viendo en la pantalla en ese momento. Pero los más perjudicados en este tipo de intromisiones suelen ser los proveedores de Internet.

El 25 de octubre del 2000, Microsoft denunció ante el FBI que había sido violada su seguridad, por medio de háckers que entraron en sus sistemas durante un mes, robando importante información secreta sobre el diseño de los programas Windows y Office, calificándolo como un "acto de espionaje industrial".

Microsoft admitió que les habían sido sustraídos "códigos originales" (aunque sin sufrir modificaciones en su estructura) de algunos de los programas más comunes de la empresa, al que se adhirieron 3,5 millones de abonados, sin embargo negó que la seguridad informática de sus clientes corriera peligro.

Los "códigos originales" de los programas Windows y Office forman parte de los secretos industriales mejor resguardados. Un acceso detallado a estas matrices posibilitaría a los piratas forzar la entrada a cualquier programa, o construir virus. La intrusión en sistemas operativos ajenos no es ilegal en la Argentina.

Existen proyectos de ley sobre delitos informáticos, pero hoy, salvo que se compruebe una estafa, un hácker que ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.

Desde 1998, se aprobó una ley de defensa a la propiedad intelectual de los programas de propiedad intelectual para introducir la defensa de la propiedad de los programas de computación, y ahora es delito copiarlos y plagiarlos.

 Pero uno de los más grandes problemas con que se enfrenta la ley para resolver, es que el funcionamiento de la Internet no es un sistema reglado hasta el momento, por lo tanto entrometerse en la computadora de otro país es difícil penalizarlo, o encontrar una ley que esté transgrediendo.

Y ese es uno de los temas por resolver ya no sólo por los háckers, sino por la regulación normal del tráfico de información de datos. Si se pretende que no se violen ciertos límites, es necesario implantarlos primero. Por eso, ser pícaro con la computadora todavía es legal.

 

 

 

 

Recomendar a un amigo:

 

COMENTARIOS:

 

hackers

Por FERCHUSTAR


deseo aprender a ser hacker

Por HACKMANIAKO


Mas notas del autor:

La Redacción

Electrodomésticos ecológicos

Electrodomésticos ecológicos

Un nuevo estilo que combina ahorro y ayuda medioambiental: los artefactos del hogar ecológicos 

Lupus eritematoso sistémico

Lupus eritematoso sistémico

¿Qué es el lupus? ¿Cómo se trata?

Cómo usar en tu celular la conexión a Internet de tu laptop

Cómo usar en tu celular la conexión a Internet de tu laptop

Esto se llama conexión invertiday permite convertir a tu computadora portátil en un router de Wi-Fi o conectar tu Android/iPhone por medio de una conexión USB. Tutorial paso a paso:

Videos

OTRAS NOTAS SOBRE

Las más leídas
enplenitud

Suscríbete gratis:

Comunidad:

Síguenos: