De Hackers, seguridad, y otras yerbas.

¿Hacker, o conocimiento aplicado al delito?

 

Por Romina Gelroth

Desde una cuenta de Twitter, “Camus Hacker” dio que hablar en estas semanas con publicaciones de fotos y la supuesta divulgación de videos íntimos de famosos, obtenidos, al parecer, a partir del acceso a sus dispositivos personales. Frente a la posibilidad de que una persona pueda ingresar a las computadoras ajenas y las cámaras web para espiar, tomar imágenes y difundirlas, incluso extorsionar, la alarma se encendió no sólo en la comunidad de la farándula, sino también entre los ciudadanos ajenos a ese ambiente, pero igualmente usuarios de las redes sociales y expuestos, como tales, a un eventual “hackeo”.

Para despejar algunas dudas y llevar tranquilidad a la población respecto a cuánto de probable y de cierto hay en estos delitos, es que consultamos al experto informático especializado en Seguridad, Carlos Javier Lust. Con variadas certificaciones en su haber en Seguridad Informática y hacking, se dedica desde hace unos años a ofrecer servicios a empresas a través de su emprendimiento, Ktec Soluciones Informáticas,en General Ramírez.

-Cada vez es más común que se hable en los medios de comunicación sobre los hackers y el hackeo de cuentas, ¿podrías explicarnos qué hace un hacker y qué significa hackear?

J: El término hacker está mal usado. Un hacker es una persona curiosa y especializada en algún área, no necesariamente en computación. Pero ya desde hace unos años se lo vincula estrechamente al área informática. En esta área, un hacker es más un titulo honorifico que la comunidad le otorga a aquellos miembros más valorados por su cooperación, participación y altos conocimientos. Un hacker utiliza lo que sabe para encontrar problemas en los sistemas, y luego tratar de que se arregle. De ahí podríamos definir hackear a la modificación de un software o ingreso a un sistema de una persona ajena por medios no estipulados.

El hacker no sacaría provecho, y en muchos casos colabora para hallar la solución. Ahora, un Cracker, es básicamente un hacker que utiliza sus conocimientos para sacar provecho, y es básicamente un criminal.

-¿Qué opinas del caso Camus Hackers? ¿Puede considerárselo un hacker?

J: El caso Camus Hacker llamo mi atención el viernes 24 de enero, por los problemas que estaba causando. Mi primera impresión fue que era puro alarde, una farsa. Para empezar,un hacker que se precie, no se auto denominaría hacker, esa es una práctica realizada por los ignorantes de la materia. Segundo, haber podido acceder a todo ese material por cuenta propia, llevaría años, a menos que sea alguien muy relacionado con la gente perjudicada.

Esta gente no podría considerarse hacker. Ya sea que hubiese hackeado o no, no lo convierte en hacker. A lo sumo, se lo podría considerar un cracker, ya que su principal motivación fue perjudicar a los afectados.

-¿Cómo afecta lo que hizo al trabajo que realizan los hackers?

J: Principalmente, me parece que nos deja mal parados a los que trabajamos en Seguridad Informática,porque crea desconfianza a los profesionales del área, ya que como el término hacker es mal empleado, se confunde fácilmente con criminales.

-¿De qué forma se hackea una computadora o teléfono, o una cuenta en redes sociales? ¿Es real que se instala un software malicioso y acceder a cámara de una computadora ajena,según dijo que hacía Camus?

J: La forma más común de hackear computadoras o teléfonos es a través de un software malicioso,llámesele virus, que permitiría al atacante lograr control total del dispositivo. Con eso me refiero a ver todos los archivos, fotos y videos que alguien tenga en su computadora, como también poder captar lo que uno escribe con el teclado, obteniendo así cuentas y contraseñas, y no menos importante,acceder a la cámara y micrófono que estén presentes. De modo que sí, el muchacho no mentía cuando decía que se podía hacer.

-¿Cómo puede protegerse una persona común de un posible hackeo? ¿Qué medidas de seguridad hay que tomar?

J: Obviamente, ya con contar con un buen antivirus es un gran avance. También es importante mantener el sistema operativo actualizado, y los programas que utilizamos. De igual forma, son un riego de seguridad los programas que generalmente se deberían comprar, pero que activan por medios no oficiales; por ejemplo, nadie compra el Microsoft Office, pero todos lo tienen.

Las cuentas de email y redes sociales son prácticamente inmunes al hackeo directo. Ahora, si te hackean la red o la computadora, es posible que puedan llegar a acceder a tus cuentas de email o redes sociales.

Como dicen, la fortaleza de un sistema reside en su eslabón más débil. Uno puede tener todas las medidas de seguridad posible, Antivirus y Firewalls (cortafuegos) pero sino cuenta con prácticas de uso seguras, va a caer presa de gente que este con malas intenciones. Me refiero a que, si por ejemplo, abrimos mails de remitentes que desconocemos, entramos a páginas de internet de dudoso origen, o le damos click a cualquier enlace que nos envíen por redes sociales, es muy probable que terminemos hackeados.

Fuente: Paralelo32

 

Fuente: Canal 6 Ramírez Cable Visión

Add Comment