En las últimas semanas, el termino hacker ganó destaque en las noticias de tecnología. El ataque a los servidores de PlayStation Network y de Sony Online Entertainment preocupó a los jugadores, mostrando que la compañía responsable no estaba muy bien preparada para enfrentar eventos de este tipo.
Otra noticia reciente es la invasión a los servidores de LastPass, que puede haber comprometido los datos personales de una gran cantidad de usuarios. La preocupación, en este caso, es aún mayor que en PlayStation Network, pues el servicio es responsable por concentrar los datos de acceso utilizados en servicios como correos, juegos y redes sociales.
A pesar de preocupantes, los ataques son pequeños comparados a otras acciones perpetuadas por otros hackers durante la historia. El punto común de las acciones, que incluyen el robo de códigos militares y divulgación de números de tarjetas de crédito, es que todos causaron grandes prejuicios financieros, aunque de forma indirecta.
Ataque a Gawker Media
Una de las principales redes de blogs y responsable por hospedar algunos de los vehículos online más respetados del mundo, Gawker Media sufrió un duro ataque en diciembre de 2010. Las informaciones de inicio de sesión y correos electrónicos de millones de usuarios fueron comprometidas, preocupando aquellos que poseían cuentas en servicios populares como WordPress.
El ataque sirvió para mostrar las fendas de seguridad del sistema utilizado por Gawker Media para almacenar las contraseñas de los usuarios. No tardo mucho y los invasores empezaron a utilizar las informaciones para mandar mensajes de spam, pues muchas de las informaciones robadas eran referentes al inicio de sesión en redes sociales y Twitter.
La empresa no divulgó el número de cuentas infectadas, limitándose a recomendar que todos los usuarios cambiasen la contraseña. Pero, la invasión fue bien sucedida al revelar la fragilidad del sistema de protección utilizado, mostrando que aún los grandes sitios de internet no están inmunes a ataques simples.
Código explosivo
En 1982, un ataque perpetuado por la CIA mostró la destruición física que un simple código de comando corrupto puede hacer. Hackers de la agencia del gobierno norte-americano consiguieron hacer con que el sistema de control de un gasoducto soviético se volviera loco, operando de forma rara.
El resultado, según un miembro de la fuerza aérea que participó de la operación, fue una de las explosiones más impresionantes vistas en el espacio – todo sin que ninguna arma fuera disparada. Con un número cada vez mayor de sistemas controlados exclusivamente por la computadora, a cada día, ataques cómo este tienen un potencial destructivo cada vez mayor.
Invasión de RSA Security
En marzo de 2011, las compañías de seguridad Symantec y Kaspersky reportan diversos intentos de invasiones a los bancos de datos. Pero, el gran afectado por las ondas de ataques criminosos fue RSA Security, que tubo diversos datos robados por hackers no identificados.
La situación es especialmente preocupante cuando se tiene en cuenta que la empresa es la responsable por el desarrollo de herramientas que prometen blindar millares de sistemas contra invasiones. Si aún las compañías que disponen de la última palabra en seguridad no están protegidas, ¿cuáles son las esperanzas que un usuario común puede tener contra la acción de los criminosos virtuales?
La mayor plaga de internet
Una simple prueba para determinar el tamaño de internet realizado en 1988 hizo con que Robert Tappan Morris grabe su nombre en la historia como creador de una de las mayores plagas virtuales. El worm creado por el estudiante de la Universidad Cornell salió del control e infectó miles de computadoras, que en poco tiempo pararon de funcionar correctamente.
Como resultado, varias empresas perdieron millones de dólares. Además de esto, el gobernador norte-americano fue forzado a crear un plano de contingencia para futuros ataques del tipo, una acción que se conoce cómo CERT.
Las acciones de Morris le costaron una multa de US$ 10 mil y fue obligado a cumplir 400 horas de servicio comunitario. Actualmente, el código fuente de worm está almacenado en un disquete exhibido en el Museo de Ciencia de Boston.
Zombis Chinos
La peor consecuencia de un ataque de hackers no es el perjuicio financiero causado, pero, son los códigos aparentemente inocentes que son olvidados. Una declaración hecha en 2007 por el ex-oficial de seguridad de la información del gobierno norte-americano, Paul Strassman, apuntaba la existencia de cerca de 750 mil máquinas zombis solamente en China.
El número de las máquinas crece a cada año, aprovechándose de las fallas de conocimiento de usuarios que no toman las medidas de seguridad necesarias para proteger los datos personales.
Estas computadoras son peligrosas, pues pueden ser usadas como armas para sobrecargar sitios y otras máquinas con el envío intenso de datos conocidos como DDoS. Además, los zombis son armas perfectas para el envío de mensajes indeseadas por correo electrónico.
El mayor ladrón de la historia
Entre 2005 y 2007, el hacker Albert Gonzalez consiguió robar los datos de más de 45 millones de números de tarjetas de crédito y debito acumulados por la tienda de departamento TJ Maxx & Marshalls. Durante su carrera, que duro hasta su captura por la policía en 2008, el criminoso consiguió acumular informaciones confidenciales de más de 170 millones de personas.
En 2010, el hacker fue condenado a cumplir 40 años de prisión debido a sus acciones. Como por defecto para este tipo de caso, no fueron rebelados los números de perjuicios causados por el robo de las informaciones. Pero, el cumpleaños realizado por el hacker en el cual fueron gastos US$ 75 mil, nos hace pensar en el tamaño de la perdida.
Un riesgo permanente
Aunque existan hackers que tienen el objetivo de invadir sistemas para fortalecer redes de seguridad y avisar administradores sobre los problemas con servidores, la mayoría de los grupos especialistas en acceder datos confidenciales no trabaja de forma tan noble.
Cualquier persona que participa de forma activa en internet corre el riesgo de sufrir la acción de criminosos, aunque de forma indirecta. Para protegerse, aún valen las antiguas reglas: evita utilizar la misma contraseña en diferentes servicios, elige siempre códigos complejos y desconfía de cualquier contenido sospechoso.
Aqui esta la guia para el que quiera sumarse a los hacker
http://biblioweb.sindominio.net/telematica/hacker-como.html