Inicio Articulos. Hacking: de hobby a actividad profesional rentable

Hacking: de hobby a actividad profesional rentable

Hace casi veinte años, Jeff Moss organizó por primera vez la Def Con, una fiesta-convención que reunió a un grupo de 100 hackers para piratear sistemas de tecnología. Desde entonces la reunión se realiza cada año en Las Vegas, Nevada.

El nombre Def Con se debe a la película ‘War Games’, dirigida por John Badham, que hace alusión al término ‘Defense Condition’, en referencia a las condiciones de defensa de las Fuerzas Armadas de Estados Unidos. Este 2012 el evento tuvo lugar hace unos días en el hotel y casino Rio, donde 15,000 hackers, expertos en internet e incluso corporativos pusieron a prueba su talento en concursos de hackeo.

Sin embargo Moss, también conocido entre los hackers como  ‘The Dark Tangent’, nunca imaginó que dos décadas después uno de los principales oradores en el Def Con sería el general Keith Alexander, director de la Agencia de Seguridad Nacional de Estados Unidos y mucho menos que les solicitaría colaborar para lograr una web segura, así como proteger las redes de información.

Cabe apuntar que con el paso del tiempo Def Con se ha transformado. Ahora existen patrocinadores como Facebook, Zynga o Qualcomm, y es un lugar donde los hackers de elite y aficionados debaten los problemas de seguridad con los expertos, la opinión pública y el sector privado, al tiempo que los altos ejecutivos corporativos, oficiales militares, así como las agencias de inteligencia, tratan de reclutar a las mentes más brillantes del hackeo.

En su discurso, Keith Alexander dijo que la privacidad debía ser preservada y que ellos (los hackers) podrían ayudar a desarrollar nuevas herramientas. También se pronunció a favor de la ley de seguridad cibernética, que se debate en el Senado de Estados Unidos y que facilitaría a las compañías atacadas compartir información con el Gobierno.

Actualmente, Jeff Moss es asesor del Departamento de Seguridad Nacional y jefe de seguridad de la Corporación de Internet para la Asignación de Nombres y Números (ICANN), organización independiente que regula los nombres de dominio de la web y parte de la infraestructura clave de Internet.

Esta reunión anual de hackers coincidió con ‘Black Hat’, prestigiada conferencia de seguridad informática en la que Shawn Henry, ex jefe de la unidad de delitos cibernéticos del FBI, llamó a  pasar de la defensiva a la ofensiva para proteger las redes de manera eficiente y evitar devastadores ataques informáticos en la era de internet.

El especialista en cibercrimen enumeró una larga lista de potenciales enemigos, desde espías y delincuentes de bandas organizadas, hasta empleados descontentos con conocimientos claves de las redes empresariales. «Con una computadora portátil de 500 dólares con una conexión a internet, cualquiera, en cualquier parte del mundo, puede atacar a cualquier organización, a cualquier empresa».

Según los expertos, la industria de la seguridad informática debe ampliar su arsenal más allá de la construcción de cortafuegos, filtros y otras medidas preventivas contra los intrusos en línea. En el mundo cibernético, eso se traduce en tareas de vigilancia como, por ejemplo, verificar si se accedió o se modificó un archivo y quién lo hizo.

En este sentido, hace unos días la empresa Sourcefire realizó en la Ciudad de México un evento sobre Seguridad y Protección Contra Dos/D DOS, en el que explicó cómo los ataques informáticos pueden afectar el desarrollo de las actividades al interior de la empresa y como pueden vulnerar la seguridad.

Josué Hernández, Senior Security Architect de Sourcefire, explicó que el 80 por ciento de los ataques se genera de manera interna. El más común es el Ataque de Negación de Servicio, el cual hace que un sistema no tenga la capacidad de responder; es decir, lleva a que un recurso o servicio sea inaccesible. Este tipo de ataque provoca la pérdida de conectividad en la red, mayor consumo de ancho de banda o una sobrecarga en los recursos computacionales de la víctima.

Señaló que este tipo de ataques se ha incrementado, sobre todo con el surgimiento de la organización de hackers conocida como Anonymous, la cual ha creado un hacktivismo, ya que bajo su filosofía cualquier persona puede ser o convertirse en un gran atacante.

 

El entorno cambiante de la seguridad

“Un ataque de negación del servicio comúnmente se realiza utilizando un gran número de personas. De los detalles técnicos ellos (Anonymous) se hacen cargo y los nobel hackers solamente brindan su ancho de banda dando tan solo un clic”, indicó Josué Hernández.

Existen diversos métodos de ataques: a través del consumo de recursos computacionales, la modificación de rutas, la alteración de la información de estado, la interrupción de componentes físicos de red y la obstrucción de medios de comunicación entre usuarios de un servicio, entre otros.

La seguridad, comentó Hernández, no es un producto: es un proceso continuo que hay que cambiar conforme lo vaya requiriendo la infraestructura de la organización. Además, se deben detectar los puntos de falla y ofrecer seguridad a los usuarios. Actualmente existen alternativas de contención, así como IPS de nueva generación que pueden ser utilizados.

El especialista recomendó estudiar al enemigo a través del Wiki de Anonymous y crear un plan de reacción ante un ataque, porque las amenazas son cambiantes, dirigidas, organizadas, implacables e innovadoras, ya que existe mucho dinero de por medio.

Sin embargo,  no se puede proteger lo que no se puede ver. Ante un ataque, los equipos informáticos deben tener la capacidad de contar con datos en tiempo real y ver toda la infraestructura en un solo lugar, a fin de configurar la seguridad a la medida.

Hernández recomendó a los responsables de la seguridad informática al interior de las empresas adquirir herramientas de Seguridad Ágil, que tengan la capacidad de generar reacción automática sin que un humano intervenga.

 

Los smartphones no escapan a los ataques

En el ámbito de los smartphones, solo el 35% de los propietarios en América Latina cuenta con un antivirus instalado, por lo cual los ataques se realizan a través del envío o inserción de códigos maliciosos o bien aplicaciones falsas que roban datos.

Según informes de malware de Kaspersky Lab, los dispositivos que sufren mayores amenazas son los que tienen sistema operativo Android, es decir, el 56% de los teléfonos que se encuentran en el mercado, por lo que los especialista recomiendan blindarse ante estas agresiones a través de contraseñas, tener cuidado con aplicaciones pagadas -pero que aparecen de forma gratuita en las tiendas virtuales-, evitar el uso de redes inalámbricas públicas, no hacer jailbreak o rooting y utilizar un antivirus.

El año pasado los ataques se incrementaron un 600% y en lo que va de 2012 los virus Dangerous Object y Trojan.AndroidOS.Plangton.a han sido los de mayor presencia, con 47.8 y 41.1 %, respectivamente.

Cabe apuntar que el Troyano Plangton se encuentra incluido en diversos juegos que se venden de manera oficial,  y una vez instalado puede obtener información personal, acceso a la configuración del teléfono y a las llamadas telefónicas. Además, mientras la aplicación maliciosa se ejecuta, un servicio oculto recoge información adicional del teléfono, como el número de identificación del dispositivo (IMEI) y una lista de los permisos otorgados al malware, permitiéndole al agresor controlar remotamente el dispositivo.

Otros virus peligrosos se alojan en el Exploit.AndroidOS.Lotoor, códigos usados para hacer el jailbreak o el rooting del teléfono y que sirven para ejecutar aplicaciones pagadas de manera gratuita, pero que eliminan las protecciones nativas del sistema.

Como vemos, el hacking ha pasado de ser un hobby a una actividad profesional sumamente rentable que vulnera la seguridad de un gran número de organizaciones, sin importar su tamaño. Solo existe una alternativa: protegerse. Y  aunque no existe la seguridad al 100 por ciento, es necesario encontrar las herramientas que generen un menor riesgo.