Estimado lector, muchas gracias por su interés en nuestras notas. Hemos incorporado el registro con el objetivo de mejorar la información que le brindamos de acuerdo a sus intereses. Para más información haga clic aquí

Enviar Sugerencia
Conectarse a través de Whatsapp
Temas del día:
Buscar
ELDIA |INFORMACION GENERAL

Hackers: mitos y verdades sobre su capacidad de “espiarnos”

Vienen ganando protagonismo y desatan dudas. ¿Pueden acceder a cualquier sistema?

2 de Febrero de 2014 | 00:00
Edición impresa
LOS ESPECIALISTAS COINCIDEN QUE LA FORMA MÁS COMÚN DE SER HACKEADO ES A TRAVÉS DEL CORREO ELECTRÓNICO
LOS ESPECIALISTAS COINCIDEN QUE LA FORMA MÁS COMÚN DE SER HACKEADO ES A TRAVÉS DEL CORREO ELECTRÓNICO

Si bien el llamado Camus Hacker que atacó la intimidad de muchos famosos resultó ser un joven que poco y nada sabía de acceder a sistemas informáticos, lejos del avezado pirata digital que muchos dijeron que era, lo cierto es que su irrupción en los medios sirvió para volver la vista hacia el siempre inquietante mundo de los hackers. ¿Cómo es, en definitiva, ese mundo?

El más buscado“Un hacker es ante todo un derribador de mitos, un innovador, alguien que se pregunta cómo funcionan las cosas en vez de limitarse simplemente a usarlas”, dice Mario García, un analista de sistema de 29 años que se presenta como hacker. Según cuenta, la palabra hacker siempre estuvo asociada a la delincuencia, acaso influenciado por ciertas películas que abordaron el tema, “pero lo cierto es que un hacker no es un delincuente, sino una persona que se dedica a buscar soluciones distintas y que no sigue los manuales tradicionales”.

PELIGROS

Para Marcelo Sena, profesor de Derecho Penal II en la UNLP y en la UNNOBA, el tema del hacker que sobrevoló los medios en los últimos días no hizo más que dejar en evidencia “la orfandad legislativa que existe en esta materia. Y no se trata sólo de quien toma una escena íntima de otra persona y la sube a la Web, sino de delitos todavía más complejos, dado que con mecanismos similares se pueden producir desfalcos o acceder a una cuenta bancaria de personal estatal. Hasta el momento no tenemos una regulación clara a nivel penal para casos como el de los famosos hackeados. En esto, hay que tener en cuenta, la capacidad delictiva va más rápido que la regulación penal”.

Espiar secretosEn sintonía con esta opinión se encuadra la de Raúl Martínez Fazzalari, profesor de Derecho de Nuevas Tecnologías de la Uces, para quien “desde el surgimiento de internet y el crecimiento y acceso masivo a dispositivos, bases de datos y sistemas informatizados, las acciones delictivas han ido adelante que la regulación. En el año 2008 fue reformado nuestro código penal, incorporando los llamados genéricamente delitos informáticos. En esa reforma, se incorporó la figura del daño a los sistemas informáticos. Y entre ellos el denominado hackeo, penándose la acción para el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido. Como también al que se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, u otro papel privado, aunque no esté cerrado”.

El hackeo, se explica, comienza casi siempre con un mail. “Por lo general te mandan un e-mail con un virus para que te descargues algo -explica García-. Se trata de mail que tiene asuntos que pueden servir de gancho. Uno de los últimos que está circulando es uno que supuestamente tiene el video prohibido de la norma de Neymar. Es todo mentira, pero la idea es atrapar al ingenuo que abra el mail. Porque intente o no bajar el video o lo que sea que le hayan mandado, una vez que abrió el mail consiguen el IP de la computadora y con eso pueden manejarla remotamente desde donde quiera que estén. Es algo común y fácil de hacer.

Robar 50 mil dólares por mesDesde la organización de la última Ekoparty celebrada en Buenos Aires (la conferencia sobre seguridad informática más importante de Latinoamérica, ver aparte) se explica que la seguridad informática es la que más está creciendo en los últimos tiempos, debido al interés de las empresas por proteger sus servidores y sus bases de datos de posibles ataques.

“Los bancos son los que más están preocupados por la seguridad informática porque manejan dinero, y siempre donde hay dinero hay una posibilidad de ataque”, apunta Juan Urbano, técnico informático de la empresa Infobyte.

Los expertos alertan sobre las nuevas estrategias, conocidas como “crimen services”, para atacar a este tipo de empresas y que consisten en que organizaciones criminales brindan su método a terceros que les pagan por su servicios para robar información a empresas.

“El blanco preferido que tienen es el canal económico, pero por suerte en Argentina las empresas relacionadas con ello están tomando muchas precauciones para prevenirlos”, sostienen los organizadores de Ekoparty.

Ingenio y millonesEn el sector empresarial además se maneja información que puede llegar a resultar muy valiosa para terceros y ese tipo de datos también suelen ser blanco de robos informáticos.

“Hoy la información vale mucho dinero y está guardada en los servidores de las empresas; lo que nos proponemos, además de brindar software de protección para los sistemas, es otorgar una seguridad a nivel hardware, porque las empresas invierten mucho en proteger sus bases de datos, pero no resguardan la seguridad física dónde están los servidores”, explica Urbano.

Más allá de la seguridad que puedan llegar a adquirir las empresas, explican los expertos, un usuario doméstico también está en riesgo a la hora de navegar en Internet y tiene que tomar sus precauciones. “Lo primordial es desconfiar de las cosas que uno recibe en Internet, sí algo nos parece demasiado bueno de entrada, entonces tenemos que desconfiar; además es muy importante mantener los antivirus actualizados y todas las aplicaciones que nos puedan llegar a prevenir de un ataque”, afirman en la Ekoparty.

Para Juan Urbano la clave pasa por poder lograr adquirir una “defensa en capas” con distintos tipos de dispositivos que puedan actuar en caso de fallos. Se puede tener el software actualizado, pero si se pone en la compu un lápiz de memoria infectado con un virus puede traspasarlo al sistema, por eso, “la clave está en tener distintos tipos de softwares efectivos de defensa”, concluye Urbano.

QUE HAY DE CIERTO

A la hora de trazar la figura del hacker, acaso moldeada al calor del imaginario del cine, lo primero que aparece es un joven que vive frente a la computadora y que, gracias a su talento, logra acceder a los sistemas informáticos que se proponga. ¿Es así?

“Creo que existe un mito sobre la acción de hackeo”, opina Martínez Fazzalari, para quien a veces resulta “más fácil imaginar a alguien que por un medio informático accede de forma remota a mi cuenta sin que yo me entere, a pensar que me he podido olvidar mi clave, se la he dado a alguien o dejado mi tarjeta bancaria en el cajero. La mayoría de las veces ocurren los segundos casos”.

Para el especialista, además, en la actualidad está claro que la forma más común de acceso a datos privados es el acceso a cuentas de correo electrónico, o el acceso a archivos personales como documentos, fotos o video. En los últimos años se produjeron tres factores que confluyeron para provocar esta situación. La primera es el crecimiento de redes de acceso, sean inalámbricas, de alta velocidad, fibra óptica, etc. El segundo factor se debió al acceso a los distintos dispositivos electrónicos, celulares, tabletas, notebooks que existen en el mercado. Y el tercer factor es la cantidad de contenidos existentes y el uso de los mismos en los diferentes aspectos de nuestra vida, trabajo, entreteniendo, estudios, información”.

Según Martínez Fazzalari, la utilización de las denominadas redes sociales merece un apartado especial “referido al uso, mal uso, transferencia, subida de datos e información personal. En cuanto a la acción referida al acceso a cuentas bancarias es algo menos común (no inexistentes) pero las mismas implican una cierta planificación y logística delictiva más compleja, con un fin muy especifico. Numéricamente la mayor cantidad se da sobre el acceso a cuentas privadas, no a cuentas o sistemas de seguridad bancarios”.


Notas relacionadas

“El cuidado empieza por nosotros”


Las noticias locales nunca fueron tan importantes
SUSCRIBITE

ESTA NOTA ES EXCLUSIVA PARA SUSCRIPTORES

HA ALCANZADO EL LIMITE DE NOTAS GRATUITAS

Para disfrutar este artículo, análisis y más,
por favor, suscríbase a uno de nuestros planes digitales

¿Ya tiene suscripción? Ingresar

Básico Promocional

$135/mes

*LOS PRIMEROS 3 MESES, LUEGO $2590

Acceso ilimitado a www.eldia.com

Suscribirme

Full Promocional

$190/mes

*LOS PRIMEROS 3 MESES, LUEGO $3970

Acceso ilimitado a www.eldia.com

Acceso a la versión PDF

Beneficios Club El Día

Suscribirme
Ir al Inicio
cargando...
Básico Promocional
Acceso ilimitado a www.eldia.com
$135.-

POR MES*

*Costo por 3 meses. Luego $2590.-/mes
Mustang Cloud - CMS para portales de noticias

Para ver nuestro sitio correctamente gire la pantalla