¡Llegamos a 27.899.728 visitas gracias a ustedes! ☆

Hackers

De WikicharliE
Banner espionaje.jpg

Fantasmas, extraterrestres, ... no, HACKERS!

Hackers Virnauta WikicharliE.jpg

Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.

WikicharliE Patrimonio de Chile

Contenido

La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker», sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.

Clasificaciones

Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la información contenida en ese sistema.4 Estos subgrupos también pueden ser definidos por el estatuto jurídico de sus actividades.

Sombrero blanco

Un hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual. El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.5 Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).

Sombrero negro

Hackers WikicharliE.jpg

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal.6 Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.7 Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar es un proceso que puede ser dividido en tres partes:

  • Elección de un objetivo: El hacker determina a cuál red irrumpir durante esta fase. El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red.6 Los puertos abiertos —aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
  • Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
  • Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por el personal de seguridad informática—.

Hackers de seguridad notables

  • Eric Gordon Corley, editor de 2600: The Hacker Quarterly. También es el fundador de las conferencias Hackers on Planet Earth. Ha sido parte de la comunidad hacker desde finales de los años 70.
  • Gordon Lyon, conocido por el manubrio Fyodor, autor del escáner de puertos Nmap, así como de muchos libros de seguridad de redes y cibersitios. Es miembro fundador del Proyecto Honeynet, y vicepresidente de Computer Professionals for Social Responsibility.
  • Gary McKinnon, es un hacker escocés que enfrenta una extradición a Estados Unidos para enfrentar cargos de perpetración, los que ha sido descritos como el «mayor ataque informático militar de todos los tiempos».16
  • Kevin Mitnick, consultor en seguridad informática y autor, antes el criminal informático más buscado en la historia de los Estados Unidos.
  • Alexander Peslyak, fundador del Proyecto Openwall.
  • Michał Zalewski, importante investigador de seguridad.

Costumbres VV][|<1¢#/\®|l€

La comunidad informática clandestina2 ha producido su propia jerga y diversas formas de uso poco comunes del alfabeto, por ejemplo leet speak. La actitud política por lo general incluye puntos de vista de libertad de información, libertad de expresión y el derecho de mantener el anonimato, y la mayoría tiene una fuerte oposición contra los derechos de autor.La escritura de programas y la realización de otras actividades para apoyar estos puntos de vista se conoce como el hacktivismo. Algunos ven una justificación ética en el crackeo ilegal que alcanza este objetivo; una forma común es la desfiguración de sitios web. La comunidad informática clandestina se compara con frecuencia al Viejo Oeste. Es común entre los hackers utilizar alias con el propósito de ocultar su identidad en vez de revelar sus verdaderos nombres.

'Hackers' de JPMorgan, cerca de ser capturados

Los 'hackers' atacaron JPMorgan Chase el verano pasado y tuvieron acceso a la información de 76 millones de individuos y 7 millones de pequeñas empresas.

Los hackers que violaron las ciberdefensas de JPMorgan Chase para obtener acceso a 83 millones de registros pronto podrían ser capturados.

Los investigadores federales de EE.UU. parecen estar cerca de aprehender a los hackers responsables de un ataque el verano pasado a la gigante de banca e inversión y se sienten seguros de que acusaciones formales podrían llegar pronto, según un reporte del New York Times, citando a personas que afirman tener conocimiento de la investigación. Los investigadores se negaron a decir exactamente cuándo pudieran practicar las detenciones, pero el Times dice que un caso podría ser presentado "en los próximos meses".

JPMorgan Chase, el mayor banco de EE.UU. y el sexto más grande del mundo, fue atacado el pasado verano por los hackers, que lograron obtener acceso a la información de contacto de 76 millones de hogares y 7 millones de pequeñas empresas.

La información, según JPMorgan Chase, se limita a los nombres, direcciones, números de teléfono y direcciones de correo electrónico, y no incluye los números de cuenta, números de Seguro Social u otros datos sensibles. Pocos meses después de la violación, JPMorgan informó de que no veía ninguna evidencia de fraude o transacciones no autorizadas.

El hackeo a JPMorgan fue apenas el más reciente de una serie de ataques contra las principales compañías de EE.UU. en los últimos años. En diciembre de 2013, el gigante minorista Target dijo que unos hackers habían robado datos de las tarjetas de crédito por más de 110 millones de clientes. Los principales hackeos reportados en 2014 y 2015 incluyen los de las tiendas por departamentos Neiman Marcus, la cadena de tiendas de suministros artesanales Michaels Stores, la aseguradora Anthem y la gigante de hardware Home Depot, entre otras.

Una de las violaciones más notables del año pasado golpeó a Sony Pictures. El hackeo resultó en la publicación de correos electrónicos privados de los ejecutivos de Sony, así como la proyección de películas de próximo estreno. Se cree que dicho ataque pudo haber sido motivado políticamente, debido al inminente lanzamiento de The Interview, una comedia que incluía en su guión un plan de asesinato contra el líder de Corea del Norte, Kim Jong-un. El FBI ha dicho que Corea del Norte estaba detrás del ataque, pero el país ha negado cualquier implicación.

En cualquier caso, el hilo común entre la mayoría de las principales violaciones de datos en los últimos años ha sido la falta de arrestos.

Lo que hace este caso diferente, según fuentes del Times, es que el ataque a JPMorgan no era tan "sofisticado" como los demás, y se cree que los hackers -- que hasta el momento no han sido identificados -- viven en áreas desde donde pueden ser extraditados a Estados Unidos. Son, según dijo una fuente al Times, "conseguibles".

Arrestar sospechosos puede ser tarea difícil. Si bien EE.UU. fue capaz de atrapar a Albert González, el presunto hacker de la minorista TJ Maxx y otras empresas, muchos de los últimos ataques han venido de países, como Rusia y China, que no tienen tratados de extradición con EE.UU. En esos casos, los funcionarios estadounidenses pueden presentar cargos, pero no hay manera de realmente hacer arrestos. El FBI se negó a comentar, y JPMorgan Chase no respondió de inmediato a una solicitud de CNET para hacer comentarios.

"Crakers" ahora roban cuentas bancarias a través de la app de Starbucks

Los ladrones ahora roban dinero de las tarjetas de crédito, así como de las cuentas de banco y de Paypal, a través de una aplicación para celulares de Starbucks. La compañía dio a conocer este miércoles que los criminales habían penetrado las cuentas individuales de incentivos de sus clientes.

Starbucks grano de cafe.jpeg.jpg

La aplicación de Starbucks te permite pagar en la caja con tu celular. También puede recargar las tarjetas de regalo al obtener fondos de manera automática de las cuentas de banco, tarjetas de crédito o de Paypal de los usuarios de esta app. Así es como los criminales están robándose el dinero de sus víctimas. Penetran una cuenta en línea del cliente de Starbucks, añaden una nueva tarjeta de regalo, transfieren fondos, y repiten el proceso cada vez que la tarjeta original es recargada.

Estos robos fueron reportados primero por el periodista y cliente de la compañía Bob Sullivan. CNNMoney entrevistó a varios clientes de Starbucks que en meses recientes han sido víctimas de este tipo de robos.

Como ejemplo de lo sucedido expomenos a Chile lo que le pasó a Jean Obando el pasado 7 de diciembre. Acababa de llegar a un Starbucks en Sugarland, Texas, y pagó con su aplicación de teléfono. Luego, mientras viajaba en carretera, su teléfono fue inundado con alertas. PayPal le notificó en repetidas ocasiones que su tarjeta de Starbucks se estaba recargando automáticamente con 50 dólares.

Luego vino el correo electrónico de Starbucks.

"Tu eGift acaba de hacerle el día muy especial a alguien", decía el correo. "Es una gran manera de darle algo a alguien, ya sea un feliz cumpleaños, un gracias o quizás solo pagar una cuenta". El hombre recibió 10 correos como estos en tan solo cinco minutos.

Starbucks no se detuvo en ninguna de las transacciones o se pausó para solicitarle a Obando una segunda aprobación. Cuando el cliente informó a la firma de cafeterías que pensaba que su cuenta había sido intervenida, Starbucks prometió que iba a llevar a cabo una investigación. Después Obando pidió a la compañía que detuviera los pagos y le devolviera su dinero, Starbucks contestó que eso debía de verlo con PayPal.

Le tomó a Obando dos semanas para que le regresaran 550 dólares. El hombre dijo que el incidente le hizo ver que Starbucks no busca mucha aprobación de sus clientes antes de que accedan directamente a sus cuentas bancarias. Obando, que trabaja en el departamento de tecnología de las preparatorias de Houston, informó que borró la aplicación.

"Ahora, solo pago con mi tarjeta de crédito o en efectivo", comentó. "No puedo confiar en Starbucks con los pagos que hago en línea".

Los registros de Starbucks obtenidos muestran que todos los pagos de Obando se dirigieron a una tarjeta registrada en el correo electrónico tranlejame3@yahoo.com. Nadie ha respondido a las preguntas que se le hicieron a dicho correo electrónico.

Starbucks le dijo que la compañía no ha sido infiltrada y que no ha perdido información de sus clientes. También informó que estos hechos podrían haber ocurrido debido a las débiles contraseñas de las personas. Starbucks le sugiere a los clientes que usen contraseñas fuertes y únicas, por ejemplo, una frase larga con letras mayúsculas y minúsculas.

Pero Starbucks puede hacer más para terminar con esto. Servicios en línea más respetables como Gmail, Twitter y LinkedIn le permite a sus usuarios tener dos pasos de autentificación de sus contraseñas, que envía un mensaje de texto a los celulares cuando el cliente se registra desde otro dispositivo. Esta capa extra de seguridad hubiera protegido a las víctimas de Starbucks, dijo Gavin Reid, un ejecutivo de la firma de ciberseguridad Lancope.

La empresa no aseguró que añadirá nuevas medidas de seguridad a su sistema. Pero sí prometió a sus clientes que serán reembolsados por cualquier cargo fraudulento.Esta es la segunda vez que el sistema de pago de Starbucks tiene problemas de seguridad. En 2014, alguien descubrió que las aplicaciones de Starbucks dejaba vulnerables a las contraseñas porque las guardaba en texto.

Debido a que esto es un problema de accesibilidad, la única manera de que los clientes se protejan es creando una contraseña fuerte y borrando cualquier método de pago que esté vinculado a su cuenta de Starbucks.[1][2]

Hackers israelíes revelan una lista de ataques planeados por el Estado Islámico

  • 3ago 2016

La compañía de ciberespionaje israelí Intsights ha obtenido una lista de los ataques planeados por el Estado Islámico, que incluye atentados contra las bases militares de EE.UU. en Oriente Medio tras 'hackear' un chat del grupo terrorista en la aplicación de mensajería instantánea Telegram, informa el periódico 'The Times of Israel'.

De acuerdo con el cofundador y vicepresidente de Intsights, Alon Arvatz, entre los objetos prioritarios para los ataques terroristas fueron mencionadas bases en Kuwait, Baréin y Arabia Saudita como venganza contra el Ejército de EE.UU. y sus aliados por utilizarlas para lanzar ataques aéreos contra los yihadistas en Siria e Irak. En la compañía también afirman que el mensaje 'hackeado' llama a los partidarios del Estado Islámico a realizar los atentados planeados y algunos de los objetivos potenciales ya han sido atacados por personas que juraron lealtad a la organización terrorista. Uno de ellos, el atentado contra la iglesia en Normandía, Francia, donde fue asesinado un sacerdote local de 85 años. Mientras tanto la lista completa de los atentados, disponible en el grupo, que cuenta con unos 500 participantes, también incluye las bases de la Fuerza Aérea de Canadá, del Reino Unido y otros países de Europa Occidental, así como las israelíes.[3]

Fuentes y Enlaces de interés

  1. CNNMoney13 mayo, 2015
  2. "Jamás me conectaría a la red wifi de Starbucks. Bancos, gobiernos, hospitales; para el experto en ciberseguridad Avi Biran todo está en riesgo y España es uno de los países más vulnerables" MIT Technology Review
  3. timesofisrael/IS plans to hit US air bases in Mideast, warn Israelis who accessed IS web group/3ago 2016

Visita otros de nuestros artículos

TODAS LAS PAGINAS.png
Haz click en el ícono
Herramientas personales
Espacios de nombres

Variantes
Vistas
Acciones
Navegación
Herramientas