SEGURIDAD
EN EL CIBERESPACIO
Introducción
Las
tecnologías nos proporcionan grandes ventajas pero también se abre nuevos
caminos a los delicuentes como por ejemplo los virus, las técnicas de captación
de información importante, el bloqueo de páginas webs, etc, a través de la red,
resulta curioso que fue precisamente el avance tecnológico el que ha echo
posible estos delitos cuando antiguamente esto no era posible, hasta el punto de
que hoy en día los gobiernos gastan millones anualmente en ciberseguridad y no
siempre se limita al ámbito personal de un individuo, si no que también a
grandes empresas, bases militares e instituciones financieras.
En este
texto aparte de un breve comentario sobre sobre la seguridad en la red, me
centraré en la seguridad que usa la criptomoneda bitcoin.
Desarrollo
Los inicios
de lo que conocemos como “hackeo” no fue con ordenadores ni se le conocía con
está palabra, todo empezó con el “Phreaking” modificaciones
y controles que personas ajenas a las compañías de teléfonos aplicaban en
terminales telefónicos y cabinas (siendo una simple frecuencia) . Estos hechos
datan en torno a los 60's y uno de los primeros artificios en conseguir
piratear los sistemas de telefonía fue la “caja azul” un marcador que
acoplandolo a un teléfono permitía realizar llamadas a otros números sin pagar
ni un céntimo, gracias a la capacidad de cada tecla de imitar una frecuencia
igual que la de los terminales, pudiendo establecer llamadas, obviamente esto a
día de hoy es imposible ya que los enlaces para establecer comunicación se
hacen de manera diferente y mucho más compleja. Después de la caja azul
vinieron la creación de otras cajas que se les designaba con otro color (caja roja,
caja negra, etc) que permitían nuevas y diferentes funcionalidades, como
simular la entrada de dinero en una cabina telefónica.
Desde
entonces, y a día de hoy todavía se realiza “phreaking” aunque se apoya de
programas informáticos a través de PC, y hablando de PC, el “hacking” es el
equivalente de phreaking pero enfocado a estos sistemas, se puede definir el
hacking como como el enfásis del conocimiento por la informática y a diferencia
de lo que cree gran parte de la sociedad, ni tiene que estar relacionado con
delitos, ni necesariamente debe ser todo con internet, aunque este si es un
componente importante para experimentar y aplicar numerosas técnicas de hackeo,
sea como sea también puede estar acompañado de delitos, como se ha explicado en
la introducción, veamos algunas de ellas.
Phising: Consiste en copiar el código de
una página web tal como es pero con ciertas modificaciones para nuestro
interés, por ejemplo, yo hago una copia de una web de una red social (por
internet pululan los códigos) como por ejemplo Tuenti y la público en internet,
con esa pequeña modificación que hice algunas personas pueden picar, entrar en
ellas por accidente y conectarse a ellas o registrarse, entonces el hacker
posiblemente la haya preparado para que le envíe el user y la contraseña
de acceso, por supuesto esto es delito.
Dictionary’s attack: Son programas que incluyen los
caracteres de un idioma y pueden sacar la contraseña a base de fuerza bruta,
esto es, probando cientos de combinaciones de letras por segundo, su velocidad
no solo dependerá del programa si no de la capacidad de computerizar del
ordenador, muchos programas incluyen también una base con varias palabras que
existen en el diccionario de la RAE para probar primero suerte con ellas, es
precisamente para evitar este tipo de ataques por lo que es importante poner
contraseñas complicadas, que sean largas, no signifiquen nada, que incluyan
números y símbolos a ser posible, ya que es necesario ser paciente con estos
programas y usando una buena contraseña podría no sacarla.
Ddos o
denegación de servicio:
Consiste en enviar muchas peticiones de entrada a una web a través de un
programa con la finalidad de saturar el ancho de banda de la red que aloja la
web, o saturando los recursos computacionales del sistema donde se aloja la
web, esto produce que futuros usuarios no puedan ingresa en la web denegandoles
el acceso, aunque es un ataque incómodo no es el peor ya que no es complicado
que el administrador vuelva a restablecer la web.
Virus: Un virus informático es un
programa que puede resultar dañino hasta cierto punto, desde extenderse y
estropear un ordenador hasta ser ligeramente molesto quedando todo en una
broma, muchos de estos virus se extienden por abrir programas contagiados, por
ejemplo si descargamos un programa informático de una fuente poco fiable,
también descargar archivos de la web o del correo, por correo es la manera más
fácil de contagiar un PC, de hecho muchos virus informáticos se hicieron
famosos por los grandes daños causados debido a su rápida expansión, casi
siempre su forma de expansión fue debido al correo.
Hoy en día
existen programas que rechazan los virus localizándolos y colocándolos en un
lugar llamado “cuarentena” para evitar que contagien los ordenadores, estos
programas llamados antivirus son actualizados constantemente por programadores
y analistas de seguridad para que puedan enfrentarse continuamente a las nuevas
oleadas de virus y que muchos de ellos intentan sortear a los antivirus, por
eso son programas dinámicos y que obligan a los usuarios pagar una tasa cada
cierto tiempo, por que suele ser más bien un servicio, a veces en los antivirus
ocurren falsos positivos, que reconoce el antivirus como una amenaza pero que
realmente no lo es.
También se
debe mencionar el malware y los programas anti-malware, el malware es un
término general que abarca todos los programas maliciosos que causan daños
variopinto a las computadoras, entre estos programas maliciosos hay los
siguientes: gusanos, troyanos, rootkits,
scareware, spyware, adware, crimeware, incluido los virus, donde los antivirus
solían encargarse de los 2 primeros y de este último, por ello surgieron los
anti-malvare, que se encargan de básicamente todo y funcionan también como un
servicio al igual que los antivirus, aunque estos han ganado popularidad
respecto a los antivirus por ser genéricos, los antivirus son especialistas en
su materia y por eso es bueno compatibilizar los dos programas de defensa, uno
no exime al otro.
Y por
supuesto, la mayor defensa es el sentido común derivado de la experiencia, no
abrir ni descargar archivos sospechosos, que no nos pueda las ganas o
curiosidad por husmear sitios peligrosos (las redes P2P son también un nido de
virus y se debe andar con cuidado), etc.
Por último,
mencionar la importancia del ejército que le da hoy en día a la
ciber-seguridad, los ejércitos de las principales potencias gastan millones en
este aspecto, España y países europeos han empezado también sus inversiones,
hay que tener en cuenta que el ejército está hoy en día altamente informatizado
y usan redes para comunicarse entre ellos, armamentos que usan ordenadores para
que, vía satélite puedan localizar a los objetivos, los buques de guerra y
aviones también están muy informatizados, a pesar de que son sistemas de muy
alta seguridad y totalmente encriptados, nada esta a salvo de ataques virus o
interferir señales de comunicación.
Como ejemplo
de la importancia de este aspecto, citaré una frase de la Wikipedia:
Durante
la Guerra del Golfo de 1991, hackers holandeses robaron información acerca
de los movimientos de tropas de los Estados Unidos, metiéndose en los
ordenadores del "Departamento de Defensa de los Estados Unidos" y
trataron de venderla a los iraquíes, que pensaron que era una trampa y
rechazaron la oferta. En enero de 1999, los ordenadores de la
"Inteligencia Aérea de los Estados Unidos", fueron golpeados mediante
un ataque coordinado, parte del cual parecía provenir de hackers rusos.
Conclusión
Es curioso
como el avance de la tecnología ha abierto la veda a nuevas posibilidades, pero
también nuevos delitos, antiguamente cuando las llamadas eran conmutadas
manualmente por operadoras era imposible el interferir llamadas ya que todo se
hacía mediante acción humana, se ha necesitado la automatización para superar
estas barreras y aunque, algunos ejercen estas técnicas con la finalidad de
aprender, otros lo hacen para reventar la intimidad de las personas.
No solo para
teléfonos si no también con ordenadores, a pesar de que el hackeo no necesita
obligatoriamente de la línea de red para ejercerse (romper la seguridad de un
videojuego para distribuirlo y ejecutarlo de forma pirata es una manera) si se
trabaja principalmente con ella, lo que es otro resultado de que la tecnología
también va de la mano de algunos tipos de delicuencia.
En
conclusión, las redes y líneas telefónicas han abierto un nuevo camino y entre
las numerosas personas que han cogido este camino, también hay delincuentes que
hacen uso de él, ya sea para cometer robos, destruir software por intereses o
simplemente causar molestias porque sí.
Biografía