Ellos son el terror de las empresas y de los gobiernos. Los hackers no tienen límites en internet y poseen conocimientos avanzados sobre el mundo digital. Ese talento, la mayoría de las veces, no es usado para el bien. Sin embargo, muchos hackers salen de la clandestinidad y ofrecen sus servicios y experiencia a quien requiere de mayor seguridad en la red.
Ejemplos no faltan. Uno de los piratas de la red más conocidos del mundo es Adrian Lamo, quien fue preso después que invadió el sistema del diario The New York Times, en el 2003, al año siguiente, se declaró culpable de haber ingresado a los sistemas de Microsoft, Tahoo y WorldCom. Fue condenado a seis meses de prisión domiciliaria y dos años de libertad condicional.
Luego de eso, Lamo comenzó a colaborar con empresas y gobiernos, y actualmente trabaja como consultor de seguridad de compañías a pesar de ser considerado como un “traidor” por la comunidad hacker.
Otro agente que generó mucho dolor de cabeza al gobierno de los Estados Unidos fue el francés Cousteix, conocido en la red como “Hacker Croll”. Fue detenido en Francia después de invadir diversas cuentas de Twitter entre las que se encontraba la del presidente norteamericano Barack Obama, la de la cantante Britney Spears, y del cofundador y CEO de Twitter, Evan Williams.
La técnica usada por Cousteix muestra lo fácil que es descubrir contraseñas en internet, desde que se tiene tiempo para la agotadora tarea de adivinarlas por tentativas de errores. La falla explorada fácilmente por el joven, sumada a otros ataques al microblog a inicios de enero del 2010, hizo que la Comisión Federal de Comercio de los EE.UU. abriera una investigación para averiguar las herramientas de seguridad de Twitter.
Estudiante de electrónica, hoy Cousteix trabaja para una empresa especializada en la capitalización de audiencias en las redes sociales, además hacer consultorías sobre seguridad para otras compañías tecnológicas.
Pocos hackers, sin embargo, superan a Kevin Mitnick en fama de reconocimiento. Es considerado como el mejor de todos los tiempos. Sus primeros crímenes fueron cometidos en 1990 al invadir varios computadores como operadoras de celulares, de empresas de tecnología y proveedores de internet. Fue preso en 1995 y liberado en el 2000, pero condenado a tres años de libertad condicional y sin poder conectarse a internet. Hoy trabaja como consultor de seguridad, siendo una de las principales referencias del mercado en su rama.
La historia de Mitnick se inició en 1981 cuando tenía 17 años, edad en la cual ya se interesaba por la informática siendo parte de un grupo de hackers de Los Ángeles. Su primera demostración de habilidad fue cuando penetró en el computador de Monroe High School, escuela donde estudio, para alterar las notas de los cursos.
Posteriormente, Mitnick ingresó a Phreaking para obtener más informaciones sobre telefonía, consiguiendo manuales o programas de varios sistemas, entre ellos, COSMOS y Micro Port.
Robert Tappan Morris fue otro hacker que cambió la forma de pensar en la seguridad online. A fin de la década del 80 y entonces el estudiante de MIT (Instituto Tecnológico de Massachusetts) en la Universidad de Cornell, distribuyó lo que sería considerado el primer código malicioso a expandirse por internet.
“Morris worn” como fue conocido avanzó rápidamente e inutilizó muchos sistemas que contaminó. Investigaciones muestran que el virus afecto nada menos que el 10% de los 60 mil computadores que formaban la gran red mundial de la época.
Él acabó condenado a tres años de prisión en 1990, pero pagó la pena con una multa de US$ 10 mil y 400 horas de servicio comunitarios. Actualmente con 45 años, es profesor del mismo MIT, consultor de empresas de tecnología y uno de los creadores del lenguaje de programación Arc.
Así sea reprobable, los hackers y otros invasores de sistemas acabaron por alertar a las empresas, que no les quedó otra que invertir más en seguridad. Justamente esa intención se convirtió en un interesante mercado de trabajo para profesional cuya formación varía entre la educación corporativa al análisis de códigos maliciosos, además de la producción y desarrollo de productos relacionados a la seguridad.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real