home *** CD-ROM | disk | FTP | other *** search
/ CD Actual 1 / PC Actual CD 01.iso / f1 / tutor1.arj / DATOS / HACKERS.SAC < prev    next >
Encoding:
Text File  |  2009-08-23  |  8.1 KB  |  186 lines

  1.  
  2. Hacker: se podría traducir por algo así como fisgón o
  3. curioso.  Un hacker, a diferencia de la opinión que muchos
  4. tienen, no es un ladrón de programas, ni un espía, ni un
  5. saboteador, ni un informático malicioso.
  6. Lo que le mueve es el placer de sentirse capaz de sortear de
  7. sortear las más difíciles barreras de seguridad que protegen
  8. los grandes sistemas informáticos, ya pertenezcan a
  9. multinacionales, universidades, centros de investigación o
  10. instituciones del Estado.  Es el placer de descubrir el talón
  11. de Aquiles de un auténtico Goliat.
  12.  
  13. Aun siendo así, hay quien no los mira con buenos ojos, lo
  14. cual tiene su justificación en algunos hechos que ensucian el
  15. buen nombre de los hackers.
  16.  
  17. Estos son:
  18.  
  19.      -A finales de 1988, se descubrió que un hacker leía la
  20.       correspondencia privada del presidente del gobierno
  21.       belga (Wilfried Martens), que era transmitida mediante
  22.       correo electrónico.
  23.  
  24.      -Más de de 6000 ordenadores quedaron inutilizados
  25.       durante semanas enteras porque un tal Robert Morris,
  26.       después de triturar diferentes claves de acceso,
  27.       introdujo un virus en la red de comunicaciones
  28.       INTERNET.
  29.  
  30.      -Unos hackers consiguieron el control absoluto de 135
  31.       grandes ordenadores, entre los que se encontraba el del
  32.       centro de cálculo de la NASA, con lo que podían incluso
  33.       haber modificado las órbitas de algunos satélites, con
  34.       el destrozo que hubiera supuesto.
  35.  
  36.      -En la primavera de 1989 fueron detenidos en Alemania
  37.       Federal tres jóvenes sospechosos de haber facilitado a
  38.       los servicios secretos soviéticos (KGB) información
  39.       reservada sobre la OTAN, que habían obtenido mediante
  40.       el acceso a los datos desde un ordenador tras reventar
  41.       varias claves.  Al parecer estaban llevando a cabo este
  42.       trabajo desde 1985, y cobraban unas 360000 pesetas por
  43.       cada disquete con datos confidenciales, entre los que
  44.       se encontraban las claves de acceso a la base de datos
  45.       Optimis del Pentágono, a una red de la NASA, al
  46.       Laboratorio Atómico Nacional de os Alamos y al centro
  47.       de investigación Lawrence Livermore de California,
  48.       donde se desarrollaban algunos programas del proyecto
  49.       guerra de las galaxias.
  50.  
  51.  
  52. Sin embargo los hackers en general no son destructivos, sino
  53. todo lo contrario.  Prueba de ello es que, a veces, colaboran
  54. en subsanar los fallos de seguridad que han descubierto.  Por
  55. ejemplo en 1983, miembros de Chaos Computer Club de Hamburgo
  56. (la organización de hackers más organizada y activa del
  57. mundo), de Alemania Federal, encontraron un fallo en el
  58. sistema de videotex alemán.  Como demostración cargaron en la
  59. cuenta de un banco unos nueve millones de pesetas en concepto
  60. de tasas de utilización y a la vez informaron a la prensa de
  61. su golpe.  Esto hizo que se reforzaran las protecciones.
  62.  
  63. Es por esto por lo que es necesario establecer una distinción
  64. entre los hackers, dividiéndolos en tres grupos:
  65.  
  66.      -Hackers: gustan de reventar códigos de acceso a los
  67.       ordenadores ajenos, pero cuando lo consiguen lo único
  68.       que hacen es echar un vistazo al contenido de los
  69.       ficheros o dejar algún mensaje avisando de lo que han
  70.       hecho.
  71.  
  72.      -Crackers: al entrar en un sistema ajeno, roban los
  73.       datos, los utilizan en su provecho falseándolos, o
  74.       chantajean a los propietarios.
  75.       También se considera dentro de este grupo a los piratas
  76.       informáticos y a los desprotectores de código máquina.
  77.  
  78.      -Worms: utilizan técnicas de los hackers y crackers para
  79.       contagiar ordenadores ajenos con virus diseñados por
  80.       ellos mismos.  Su principal afición, que los hace muy
  81.       peligrosos, es la de destruir datos.
  82.  
  83.  
  84. Para entender el modo de actuación de los hackers antes hay
  85. que tener claros algunos conceptos.
  86.  
  87.      -Las redes de comunicaciones son públicas, y cualquiera
  88.       puede tener acceso a ellas pagando.
  89.  
  90.      -Todas estas redes tienen una estructura jerárquica, en
  91.       la que existen diferentes escalafones, con diferentes
  92.       derechos de utilización y niveles de acceso a los
  93.       datos.  Cada usuario tendrá una clave propia que le
  94.       permitirá acceder a un determinado nivel.  El puesto
  95.       más alto es el de System Manager, que posee el control
  96.       absoluto del sistema, pudiendo modificar claves,
  97.       eliminar usuarios, definir los niveles de acceso y
  98.       borrar y alterar todos los datos.
  99.  
  100.      -Normalmente los sistemas de una red pueden acceder
  101.       a través de esta a otras redes, lo que hace que un
  102.       virus, bien programado pueda propagarse de red en red.
  103.       Este es el caso del Viernes 13, que leía los
  104.       ordenadores a los que se podía enviar y se mandaba a si
  105.       mismo, una y otra vez.
  106.  
  107.      -Al acceder a un sistema de comunicación de datos, se
  108.       nos pedirá primero el código de identificación y
  109.       después la palabra clave.  Entonces el ordenador
  110.       comprobará si a ese código de identificación le
  111.       corresponde esa palabra clave.
  112.       En caso de que el hacker consiga la identificación (que
  113.       generalmente es el nombre del usuario) y la clave del
  114.       usuario, este podrá acceder suplantándolo.
  115.       Pero estas claves normalmente no permiten hacer cosas
  116.       dañinas, ni grandes maravillas, así pues el éxito está
  117.       en acceder como System Manager.
  118.  
  119.  
  120. La mayor parte de las veces los accesos se consiguen gracias
  121. a errores de los encargados del sistema.
  122.  
  123. Algunas formas de acceso se apoyan en estos fallos y otras
  124. son más rebuscadas, por ejemplo estas son algunas:
  125.  
  126.      -El hacker que leía la correspondencia privada del
  127.       presidente del gobierno belga (Wilfried Martens),
  128.       era un ingeniero de software que había participado en
  129.       la instalación del sistema de correo electrónico de la
  130.       Administración belga y había elegido personalmente la
  131.       palabra clave de prueba para el jefe de Gobierno.
  132.       Más de un año después, se le ocurrió probarla y
  133.       funcionó, porque a nadie se le había ocurrido cambiarla
  134.       en todo ese tiempo.
  135.  
  136.      -Algunos ordenadores se distribuyen de serie con una
  137.       palabra clave inicial, para empezar a trabajar con
  138.       ellos.  Si por un descuido no se cambiaba esta palabra
  139.       cualquiera podía acceder al sistema tecleando System
  140.       como identificador y Manager como palabra clave.
  141.  
  142.      -En los sistemas UNIX se puede conseguir leer las claves
  143.       de acceso que están codificadas por el propio sistema.
  144.       En principio no importa, porque están codificadas y son
  145.       ininteligibles, pero hay un truco que consiste en hacer
  146.       que el sistema codifique un diccionario y después
  147.       comparar la palabra clave con las del diccionario,
  148.       hasta encontrar las que concuerdan.  Esto permite
  149.       encontrar una palabra.  Este sistema solo funciona,
  150.       claro está, si el usuario elige una palabra corriente.
  151.  
  152.      -Los sistemas VAX, contenían en su sistema operativo un
  153.       fallo de programación, que hacía que cuando se
  154.       solicitasen los privilegios de System Manager,
  155.       apareciera un mensaje denegándolos pero que aun así se
  156.       concediesen los derechos de utilización.
  157.       Este fue el truco utilizado en el caso NASA.
  158.  
  159.  
  160. Para evitar los accesos de los hackers hay una serie de
  161. normas que los usuarios han de seguir.  Estas normas son las
  162. siguientes:
  163.  
  164.      -Un password (palabra clave) ha de ser sencillo, para
  165.       que sea fácil de recordar.
  166.  
  167.      -Un password no debe tener significado, pues las
  168.       palabras con significado son fáciles de reventar.
  169.  
  170.      -Hay que memorizar los password, nunca apuntarlos, pues
  171.       basta una mirada furtiva para reconocerlos como tales.
  172.  
  173.      -Hay que cambiar el password de vez en cuando, por si
  174.       alguien no autorizado ya lo conoce.
  175.  
  176.      -Un password se teclea en privado, pues es fácil
  177.       reconocerlo.
  178.  
  179.      -Jamás se deben emplear como password los nombres
  180.       propios, apodos, palabras informáticas, fechas de
  181.       cumpleaños, cadenas con método (ABCDE, A1B2C3, QWERTY
  182.       ...), palabras de moda, nombres de la mitología, la
  183.       literatura o el cine.
  184.       (Tampoco el nombre del perro o la palabra SESAMO).
  185.  
  186.