Archive for the ‘Hackers’ Category

Expertos en seguridad interna de Estados Unidos confirman que a estos programadores los anima mucho atacar los procesos físicos controlados por un sistema informáticoImagen
(Foto: Lino Chipana)

(Agencias).- . Los hackers se muestran actualmente más interesados en atacar industrias y plantas de energía, que dañar sistemas informáticos que no controlan artefactos concretos en la vida real.

Así lo corrobora Sean McGurk, director de la oficina de control de seguridad del Departamento de Seguridad Interna de los EE.UU.., quien además indicó a la agencia AP que “la capacidad de interferir con sistemas de control industrial ha aumentado”.

ATAQUES MÁS REALES
El funcionario estadounidense explicó que los códigos que envían los hackers hoy en día pretenden atacar aquello que controla el sistema dañado, como puertas de acceso, cámaras de seguridad o incluso fuentes de energía.

“Este tipo de códigos dañinos y otros que hemos visto en tiempos recientes atacan los componentes físicos de un sistema, los aparatos que abren y cierran puertas, que fabrican autos”, refiere McGurk.

En ese sentido, “no le apuntan simplemente a los unos y ceros (de los códigos de computadoras); le apuntan a los aparatos a cargo de los procesos físicos”, concluye el funcionario estatal.

EQUIPOS ANTIVIRUS
El Departamento de Energía de Estados Unidos advirtió en mayo que un ataque exitoso contra sistemas de control puede provocar perjuicios catastróficos.

De acuerdo con información de AP, la misma instancia estatal despachó en el último año equipos de expertos a distintos puntos de EE.UU. para analizar las vulnerabilidades de los sistemas de control industrial.

El grupo de analistas detectó nueve casos de infiltraciones, entre ellos el de un ejecutivo empresarial que fue a una conferencia e infectó accidentalmente su memoria portátil (flash drive ) tras copiar la presentación.

De vuelta a su oficina, el ejecutivo conectó su computadora a la red de la empresa y el virus Mariposa, detectado en 12 millones de computadoras en todo el mundo, se esparció y atacó a otros cien ordenadores.

Anuncios

TEGUCIGALPA.- Las autoridades del Registro Nacional de las Personas (RNP), con el apoyo de técnicos de la Comisión Nacional de Banca y Seguros (CNBS), capacitan al personal de informática para evitar que los “hackers” invadan el sistema de cómputo.

La base de datos del RNP maneja importantes archivos de seguridad nacional.La base de datos del RNP maneja importantes archivos de seguridad nacional.

El propósito es conocer la vulnerabilidad que pudiese tener a raíz del ataque de los invasores de sistemas informáticos.

Además, se ve como una obligación hacerlo en vista que la institución maneja una base de datos importantes respecto de la población hondureña y archivos de seguridad nacional.

“No hay que permitir que los “hackers” invadan el Sistema Informático. Se debe capacitar al personal en todas las áreas, especialmente para fortalecer la seguridad institucional”, justificó Augusto Barón, jefe del Departamento de Seguridad Integral del RNP.

TwitThis Facebook Google Hotmail Yahoo

Un día, Borja Sotomayor me prestó un libro llamado “Hackers, heroes of the computer revolution”, escrito por Steven Levy. Leyéndolo, descubrí el segundo capítulo, titulado “The Hacker Ethic”. Sintiéndome yo mismo un hacker, leí ávidamente el capítulo asintiendo con la cabeza, pensando “estuve ahí, hice eso”. Fue un placer para mí verificar que compartía los objetivos de los primeros hackers del mundo, principios que prevalecerán para siempre, y que tuvieron su origen alrededor del año 1960, en el MIT.

No obstante, hoy en día los medios nos bombardean con terminología incorrecta, asociando normalmente el término hacker con criminal. ¿Te has dado cuenta de que cuando escuchas las noticias, hay presuntos asesinos, pero no hay presuntos hackers? ¡Son sentenciados directamente como criminales sin juicio! Normalmente tener un ordenador es suficiente para que todo el mundo sepa que estabas haciendo algo malo. La gente todavía ignora que fueron los hackers los que proporcionaron al mundo la base de la informática, sin la cual todavía podríamos considerarnos pertenecientes a la edad de piedra. ¿Acaso has pensado lo que sería tener que calcular manualmente tus impuestos? ¿O intentar realizar un alunizaje? ¿O ser capaz de leer esta página desde tu casa, mientras probablemente estás a miles de kilómetros del lugar donde se almacena?

Puedes aprender más sobre los hackers verdaderos y sus objetivos, simplemente no sigas a los medios influídos, lee directamente el Hacker HOWTO. O participa con el proyecto de software libre GNU. O verifica en fuentes fidedignas la definición de hacker. Aquí tienes un resumen de la Ética Hacker obtenido del libro que mencioné anteriormente. He copiado algunos trozos, reescrito algunos, y añadido mi propia opinión donde lo consideré apropiado. Ten en cuenta cómo los monopolios comerciales están intentando que se aprueben leyes que prohibirán mucho de lo siguiente:

El acceso a los ordenadores, y cualquier cosa que pueda enseñarte algo sobre el funcionamiento del mundo, debe ser ilimitado y total. ¡Adhiérete siempre al imperativo de implicación directa!

Nosotros los hackers creemos que se pueden aprender lecciones esenciales sobre los sistemas, sobre el mundo, desmantelando las cosas, viendo cómo funcionan, y usando este conocimiento para crear nuevas y más interesantes obras. Rechazamos a cualquier persona, barrera física, o ley que intenta impedirnos conseguir este objetivo.

Esto es especialmente cierto cuando un hacker intenta arreglar algo (que desde su punto de vista) roto o que necesita ser mejorado. Los sistemas imperfectos enfurecen a los hackers, cuyo instinto principal es depurar el sistema. Esta es una de las razones por las cuales los hackers odian conducir coches: el sistema de luces rojas aleatorias y calles de único sentido provoca demoras que son tan jodidamente innecesarias que el impulso es reorganizar los signos, abrir las cajas de control de las luces de tráfico… rediseñar el sistema completo.

Toda información debe ser libre.

Si no tienes acceso a la información necesaria para mejorar las cosas, ¿cómo puedes arreglarlas? El libre intercambio de información, particularmente cuando la información toma la forma de un programa de ordenador, permite una mayor creatividad media.

La creencia, a veces tomada incondicionalmente, que la información debe ser libre es un tributo directo a la forma espléndida de trabajar de un ordenador, o un programa: los bits binarios se mueven de la forma más simple siguiéndo una lógica necesaria para realizar su complejo trabajo. ¿Qué sería un ordenador sino algo que se beneficia de un libre flujo de información? Si, digamos, la CPU se encontrase incapaz de obtener información de los dispositivos de entrada/salida (E/S), todo el sistema se colapsaría. Desde el punto de vista de un hacker, cualquier sistema podría beneficiarse de un fácil flujo de la información.

En 1961, el MIT recibió gratuítamente el primer prototipo de ordenador PDP-1. Su ensamblador era mediocre, y un grupo de hackers liderados por Alan Kotok sugirieron a Jack Dennis, la persona a cargo del PDP-1, mejorar el ensamblador, lo cual pareció mala idea a Jack. Kotok, deseando tener la herramienta perfecta preguntó: “Si escribimos este programa durante el fin de semana y lo tenemos funcionando, ¿nos pagarías por el tiempo dedicado?”. Jack aceptó, y así seis hackers trabajaron unas doscientas cincuenta horas en total ese fin de semana, escribiendo código, depurando, y digiriendo la comida china encargada con cantidades masivas de Coca-Cola. Era una orgía de programación, y cuando Jack Dennis vino el lunes se quedo estupefacto al encontrar un ensamblador cargado en el PDP-1, que como demostración estaba ensamblando su propio código a binario.

Por simple esfuerzo de hackear, los hackers del PDP-1 habían creado un programa en un fin de semana lo que a la industria le hubise costado desarrollar semanas, quizás incluso meses. Era un proyecto que no sería realizado por la industria sin largos y tediosos procesos de recogida de requisitos, estudios, reuniones, y vacilaciones ejecutivas, probablemente arrastrando considerables compromisos durante el camino. Quizás ni si quiera se hubiese realizado en absoluto. El proyecto fue un triunfo de la Ética del Hacker.

Hackear para uno mismo también es productivo, cuando el trabajo puede beneficiar a otros. Esto es lo que piensa Philip Greenspun, cita extraída y traducida de la web Philip and Alex’s Guide to Web Publishing, en la que dice “He estado inmerso en la cultura de programación del MIT desde 1976. Una de las cosas más dolorosas en nuetra cultura es observar a otras personas repetir nuestros fallos. No sentimos afecto por Bill Gates, pero todavía nos duele ver a Microsoft luchar contra los problemas que IBM solucionó en los años 1960. Por eso, compartimos nuestro código fuente con otros con la esperanza de que los programadores en general puedan progresar más construyendo sobre el trabajo de otros en lugar de repetir ciegamente lo que fue realizado hace décadas. Si aprendo algo sobre la industria de la publicación, sobre cámaras, sobre ordenadores, o sobre la vida, quiero compartirlo con el mayor número posible de personas para que puedan beneficiarse de mi experiencia. Desperdiciar el tiempo ya no es una pérdida si puedo anotarlo y evitar que otras personas hagan lo mismo.” Claramente una persona con sentido común. Por cierto, le recomiendo que vaya a su magnífica página web si está cansado de ver diseños espectaculares sin contenido.

Desconfía de la autoridad: promociona la descentralización.

El mejor medio de promocionar el intercambio libre de la información es tener un sistema abierto, algo que no presente límites entre el hacker y el trozo de información o el equipamiento necesario en su búsqueda del conocimiento, mejora, y tiempo on-line. La última cosa que necesitas es burocracia. Las burocracias, ya sea corporativas, gubernamentales, o universitarias, son sistemas con errores, peligrosos en el sentido de que no pueden acomodar el impulso explorador de los verdaderos hackers. Los burócratas se escudan tras reglas arbitrarias (a diferencia de los algoritmos lógicos que operan las máquinas y los programas de ordenador): invocan aquellas reglas para consolidar el poder, y perciben el impulso constructivo de los hackers como una amenaza.

Los hackers deben ser juzgados por sus trabajos, no por criterios irrelevantes como títulos, edad, raza, o posición.

Las personas que se presentan con credenciales aparentemente impresionantes no son tomadas enserio hasta que prueban su conocimiento en la consola de un ordenador. Esta traza meritocrática no está enraizada necesariamente en la inherente buena fé de los corazones hackers: es principalmente que nos preocupamos menos de las características superficiales de alguien que de su potencial para avanzar el estado general del hacking, crear nuevos programas que admirar, o hablar sobre aquella nueva característica en el sistema.

Puedes crear arte y belleza en un ordenador.

Para los hackers, el arte de programar no reside en el placentero producto que emana de una máquina. El código del programa tiene una belleza propia: una cierta estética de programación. Dada la limitada memoria de los ordenadores, apreciamos profundamente cualquier técnica innovadora que permite a los programas realizar tareas complicadas con pocas instrucciones. Cuando más corto sea un programa, con mayor velocidad se ejecutará. A veces cuando no necesitas mucha velocidad o espacio, y no piensas en arte y belleza, puedes hackear un programa feo, que ataca los problemas con métodos de “fuerza bruta”. Pero si planeando cuidadosamente los algoritmos que provocan el mismo efecto, y que son más cortos y eficientes, los compañeros hackers admirarán tu código.

Los ordenadores pueden mejorar tu vida.

Es raro que un hacker imponga su visión de miles ventajas de conocer el camino de los ordenadores a un foráneo. Sin embargo esta premisa dominó el comportamiento de los primeros hackers TX-0, y dominará el comportamiento de las generaciones de hackers que vendrán tras ellos. El ordenador ha cambiado nuestras vidas, las ha enriquecido, nos ha dado un objetivo, las ha hecho más interesantes. Nos ha convertido en maestros de una porción del destino. Si todo el mundo pudiese interaccionar con los ordenadores con el mismo inocente, productivo, impulso creativo que usamos los hackers, la Ética Hacker podría difundirse por la sociedad como un fenómeno benevolente, y los ordenadores cambiarían entonces nuestro mundo en algo mejor.

En los últimos capítulos del libro de Steven Levy puedes leer: “Ken [Williams, cofundador de Sierra On-Line junto con su mujer, Roberta] había visto a gente totalmente ignorante respecto a los ordenadores trabajar con ellos y ganar confianza, de tal forma que toda su perspectiva sobre la vida cambiaba. Al manipular un mundo dentro del ordenador, las personas se daban cuenta de que eran capaces de hacer que sucediesen cosas con nada más que su propia creatividad. Una vez que tenías ese poder, podías hacer cualquier cosa.”. Un ejemplo claro de cómo los ordenadores pueden mejorar tu vida. Y eso es sólo la punta del iceberg…

Hello world!

Welcome to WordPress.com. This is your first post. Edit or delete it and start blogging!




  • Calendario

    noviembre 2017
    L M X J V S D
    « Ago    
     12345
    6789101112
    13141516171819
    20212223242526
    27282930  
  • Autores

  • Blog Stats

    • 1,505 hits