Post by Luis on Jul 1, 2005 12:47:05 GMT -5
UNA RECIENTE intromisión en los sistemas informáticos que puso en riesgo la seguridad de 40 millones de tarjetas de crédito emitidas por distintas firmas está siendo investigada por el FBI.
El caso, dado a conocer por MasterCard International, podría convertirse en el mayor robo de identidad de la historia y se suma a la reciente letanía de ciberestafas de las que han sido víctimas la base de datos Lexis-Nexis, las compañías financieras Bank of America y Citigroup, y la agencia de recolección de datos Choice Point.
Los crímenes de los "hackers" se pueden catalogar de acuerdo con los estudiosos en la materia como delitos de cuello blanco. Este término fue introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943 y señala un sin número de conductas.
Aun cuando muchas de estas conductas de los "hackers" no están plasmadas en los códigos jurídicos como violaciones, éstos están en constante evolución y diariamente surgen nuevas modalidades de delitos.
Definitivamente, los "hackers" poseen ciertas características que no presentan los delincuentes comunes. Estos sujetos son muy activos, tienen habilidades para el manejo de los sistemas de información y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o son hábiles en el uso de los sistemas computarizados.
Con el tiempo se ha podido comprobar que los autores de los delitos cibernéticos son muy diversos y lo que los diferencia entre sí es la naturaleza de los delitos cometidos. Por ejemplo, la persona que obtiene acceso a un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Es responsabilidad de los expertos en seguridad informática conocer de antemano los motivos que pueda tener un "hacker" para acceder a la información antes de comenzar a desarrollar el plan de seguridad de una empresa.
Éstos entienden que existe el tipo de "hacker" que está continuamente navegando por Internet para ver si puede conectarse a la computadora de posibles víctimas sin importarles si es una empresa o individuo. Su única recompensa es vanagloriarse frente a sus amigos de que pueden controlar sistemas ajenos y crear un caos, hasta a escala mundial en algunos casos.
Sin embargo, los más peligrosos son los que intencionalmente acceden a una empresa en particular para obtener información secreta o por una simple venganza de eliminar información crítica de la empresa. Además, después de terminada la guerra fría (derrumbe del Muro de Berlín), comenzó otra guerra, la cibernética, en donde los "hackers" tratan de desestabilizar la economía de los países industrializados con actos de terrorismo cibernético.
Todos estos delincuentes siguen un mismo patrón, el cual consiste en encontrar los mecanis mos que utiliza la empresa o individuos para conectarse a Internet, por ejemplo: enrutadores (routers), Cable o DSL Modems, entre otros. Luego, encuentran las direcciones de Internet (IP Address) de los servidores de correo electrónico y otros dominios dentro de la red. Por último y después de tener un mapa conceptual de la red de la empresa, comienzan a buscar cuál es el área más vulnerable para atacar y cometer sus fechorías.
Una vez comienza el ataque, los "hackers" tratan de borrar sus huellas eliminando o editando los archivos que registran la actividad de los sistemas y de esta forma mantener su presencia indetectable. Inmediatamente después de conocer los sistemas bajo ataque, éstos desarrollan la habilidad para crear puertas traseras para poder entrar y salir a sus anchas sin ser detectados.
Pero ¿qué tipo de protecciones debemos de tener para evitar ser víctimas de estos delincuentes?
Básicamente, los expertos recomiendan que es indispensable tener los sistemas operativos al día, programas de antivirus, "firewalls" y seguridad física bajo control antes de exponer nuestros sistemas al mundo de Internet.