Por Byron Cordero Fallas - Estudiante de la Especialidad en Desarrollo Web

¿Cómo es que las aplicaciones que usamos de las empresas más grandes son atacadas diariamente y sufren casi nada? Es interesante ver cómo han perdurado por años brindando servicio sin quebrar o sufrir bajas catastróficas que pueden llevar al desastre económico de una empresa. Se entiende entonces que existen profesionales con conocimientos tecnológicos que usan esto para causar daño a millones de personas rompiendo así los “10 mandamientos de la ética informática” .

Estos lineamientos fueron creados como un estándar, porque en un mundo en que todo apunta a una revolución industrial digital, aquellos que saben manipular los datos, las computadoras, las redes y todas sus variantes pueden ser sujetos de alto riesgo, debido a que una persona con conocimiento usado para mal puede significar grandes consecuencias tanto para individuos como para naciones enteras.

Según Héctor (2016), los mandamientos se resumen en estos diez:

  • No usar las computadoras para dañar a otros. No interferir con el trabajo ajeno.
  • No husmear en las computadoras de otros. No usar las computadoras para robar.
  • No usar las computadoras para realizar fraudes. No usar software que no se ha pagado.
  • No hacer uso de los recursos informáticos de otras personas sin su autorización. No apropiarte del contenido intelectual de otras personas.
  • Pensar en las consecuencias sociales del programa que se está escribiendo o del sistema que se está diseñando.
  • Usar siempre la computadora considerando y respetando a otros seres humanos.

Dicho esto, aquellos que utilicen las computadoras con fines ilícitos son los llamados hackers, pero ¿qué sucede cuando se usan esas intenciones incorrectas para llegar a un bien, para encontrar una solución a las posibles amenazas presentes? Por lo general, los hackers se aprovechan de las vulnerabilidades que encuentran dentro del diseño que está implementado en la zona de producción de una empresa. Existen muchos métodos de ataques, tal como el de negación de servicio, que en muy resumidas cuentas consiste en suturar el servicio de una empresa con un número exagerado de solicitudes en una página web o aplicación. Afortunadamente, existen profesionales del área de informática que se dedican a estudiar estos métodos de la informática para ponerlos en práctica en sus propias empresas y generar los respectivos reportes necesarios para hallar las vulnerabilidades de sus sistemas y así proteger la información no solo de usuarios, sino incluso de otras empresas. En términos populares, estos son los llamados hackers éticos, aquellos que usan sus habilidades en sistemas informáticos y de red para ayudar a las organizaciones a poner a prueba sus mecanismos.

Como se ha mencionado anteriormente, estos usan métodos y herramientas para facilitar su trabajo. Hay una serie de fases que un hacker de “sombrero blanco” sigue:

• Reconocimiento: la primera fase donde se hace una recopilación de datos respecto a la empresa, para hallar las vulnerabilidades.
• Escaneo de la red: esta es de suma importancia, porque se recopila información con respecto a los equipos —hardware y software, sistema operativo que se utiliza, puertos de las redes, etc. —. Para esto se utiliza una herramienta de análisis de redes, como Nmap.
• Ganar acceso a los sistemas: se obtiene el control de la aplicación o de la máquina; se utilizan técnicas como desincriptacion de contraseñas o robo de sesiones.
• Escalado de privilegios: se debe mantener la sesión y se logran obtener privilegios de administrador a través de backdoors, rootkits, troyanos, etc.
• Borrar evidencias: se cubren o se eliminan pistas que lleven a averiguar los pasos que llevaron a esta brecha de seguridad.

Una vez completado esto, se hace un reporte donde por lo general especialistas de seguridad se encargan de arreglas estos huecos de seguridad para mantener y garantizar la seguridad del sistema.

 

MOXIE es el Canal de ULACIT (www.ulacit.ac.cr), producido por y para los estudiantes universitarios, en alianza con el medio periodístico independiente Delfino.cr, con el propósito de brindarles un espacio para generar y difundir sus ideas.  Se llama Moxie - que en inglés urbano significa tener la capacidad de enfrentar las dificultades con inteligencia, audacia y valentía - en honor a nuestros alumnos, cuyo “moxie” los caracteriza.

Referencia bibliográfica:
• Héctor. (2016). Los 10 mandamientos de la ética informática. Héctor H.F. Blog. https://hectorhfblog.wordpress.com/2016/09/15/los-10-mandamientos-de-la-etica- informatica/comment-page-1/