La evolución de los peligros en la red

La delincuencia nunca descansa y debemos estar protegidos. El desarrollo en las tecnologías avanza al mismo ritmo que la capacidad de otros para vulnerarlas.

El mundo evoluciona tan rápido que no podemos dejar nada al azar si deseamos estar protegidos ante cualquier ataque, como bien reza el refrán: “Más vale prevenir que curar”.
Teniendo en cuenta que nuestras vidas llevan años digitalizándose a una vertiginosa velocidad, la pérdida o robo de nuestros datos puede ser incalculable y las consecuencias fatales.
Esto suele ocurrir por dejadez y desconocimiento.

El primer ataque informático de la historia fue un virus programado llamado Creeper (enredadera). Éste fue creado en 1971 por el ingeniero Robert H (Bob) Thomas. Más que un virus malicioso, era un programa que se replicaba a sí mismo viajando a través de la red ARPA de un nodo a otro. Con esto empezó el reto de crear un antivirus.

El primero nació con el fin de eliminar a esta enredadera que pasaría a llamarse Reaper (segadora). Fue desarrollado por el creador del correo electrónico Ray Tomlinson.

Poco más tarde surgió el primer virus malicioso conocido como Rabbit, fue creado en 1974 y también se replicaba a sí mismo, aunque lo hacía hasta que conseguía bloquear el sistema.

Esto fue solo el comienzo de los ataques informáticos. En los años 80 cogieron más empuje y agresividad y el daño que producían a los equipos era cada vez mayor, pero con la particularidad que los usuarios eran informados una vez infectados y debían contactar con el hacker pirata informático para obtener las claves y recuperar toda la información sustraída.

 

Los  primeros hackers vulneraban sistemas para probarse a sí mismos y obtener el reconocimiento de “genios informáticos”, lamentablemente ya no es así.

El concepto hacker tiene connotaciones negativas por razones simples y ambiciosas.

Hoy en día existen muchos tipos de hackers, aunque este título es percibido negativamente, por lo que ahora se les clasifica con distintos nombres clasificándolos según su nivel de intención, moralidad o preceptos profesionales.

Existen 2 grandes grupos: Los White Hats y los Black Hats. El origen de esta calificación en base al color del sombrero proviene de las películas del oeste, dónde los malos llevaban un sombrero negro, y los buenos el blanco.

 

White Hat: o Hacker Ético, son aquellos que se dedican a atacar sistemas para encontrar sus vulnerabilidades con el objeto de corregirlas o proteger a la empresa en su defecto.

Black Hat: o Pirata informático, que corrompe y ataca sistemas con fines lucrativos. Éstos son principalmente creadores de malvare, pero dentro de este grupo existen otros subgrupos:

  Crackers: Se dedican a incrustar virus, modificar software y extender sus funcionalidades

  Phreakers: Sus acciones se centran en el mundo de las telecomunicaciones.

 

Dentro de este grupo se encuentran otras muchas acepciones basadas en sus actividades o intenciones (Carder, Defacer, Spammer, Wizard, etc.)

A parte de estos dos grandes grupos se encuentran los Grey Hats, una especie de fusión entre los dos anteriores:

Grey Hat: Pese a trabajar rozando lo legal y la ilegalidad, muestran sus conocimientos de forma pública para instruir a quién esté interesado, pero principalmente se dedican a traspasar niveles de seguridad de las empresas con el fin de mostrarles su debilidad en los sistemas cibernéticos y así ofrecer sus servicios.

 

Con todo esto entendemos que siempre hay buenos y malos, pero los malos siempre van a ir un paso por delante, ya que su moto es ganar a sus enemigos y convertirse en el más hábil y villano de su clan.

Por estas razones debemos tomar conciencia que cualquiera de nosotros podemos ser sus víctimas, sin importar nuestra posición social, económica ni laboral, solo somos un eslabón más en la cadena para llegar a su meta final, meras pruebas para obtener un objetivo mayor.

¿Quién podría ser?… quizás el que en este instante está leyendo estas líneas.

 

Hats_edit_2.2.3_marco_peq