{"id":1282,"date":"2007-06-20T01:00:34","date_gmt":"2007-06-19T23:00:34","guid":{"rendered":"https:\/\/spanish.martinvarsavsky.net\/tecnologaa-e-internet\/microsoft-crackers-y-vandalismo-en-linea.html"},"modified":"2007-06-20T20:10:52","modified_gmt":"2007-06-20T18:10:52","slug":"microsoft-crackers-y-vandalismo-en-linea","status":"publish","type":"post","link":"https:\/\/spanish.martinvarsavsky.net\/?p=1282","title":{"rendered":"Microsoft, Crackers y Vandalismo en L\u00ednea"},"content":{"rendered":"<p><a href=\"https:\/\/spanish.martinvarsavsky.net\/wp-content\/uploads\/2007\/06\/hacker.JPG\" title=\"hacker.JPG\"><img src=\"https:\/\/spanish.martinvarsavsky.net\/wp-content\/uploads\/2007\/06\/hacker.JPG\" alt=\"hacker.JPG\" \/><\/a> <span style=\"font-size: 10pt; font-family: Arial\"><\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">La expansi\u00f3n de las nuevas tecnolog\u00edas, la educaci\u00f3n y la difusi\u00f3n de la banda ancha han dado lugar a una nueva generaci\u00f3n de expertos que disfrutan usando su ingenio para descubrir c\u00f3mo hacer cosas que nadie ha podido hacer (<a href=\"http:\/\/es.wikipedia.org\/wiki\/Hacker\" target=\"_blank\">hackers<\/a>) o c\u00f3mo robar informaci\u00f3n y romper sistemas de seguridad (<a href=\"http:\/\/es.wikipedia.org\/wiki\/Cracker\" target=\"_blank\">crackers<\/a>). Mi argumento es que, as\u00ed como existir\u00edan <a href=\"https:\/\/spanish.martinvarsavsky.net\/tecnologaa-e-internet\/la-historia-de-la-masica-por-internet-y-la-pirateraa.html\" target=\"_blank\">menos descargas ilegales<\/a> de m\u00fasica si las discogr\u00e1ficas cobraran un euro y no 18 euros por CD en el caso del vandalismo en red pasa algo parecido.  El mundo de la inform\u00e1tica est\u00e1 tan mal distribuido que una empresa, Microsoft que emplea a una \u00ednfima proporci\u00f3n de todos los programadores del mundo controla m\u00e1s del 90% de los PCs y el resultado es que quedan much\u00edsimos excluidos.  Pero adem\u00e1s de esto en este largo y detallado post en el que me ayud\u00f3 mi colaboradora Mar\u00eda Frick describo la situaci\u00f3n del vandalismo en internet.<\/span><\/p>\n<p><!--more--> <span style=\"font-size: 10pt; font-family: Arial\">Los v\u00e1ndalos de Internet son los <a href=\"http:\/\/www.paralax.com.mx\/antivirus\/ar03-hackersyvirus.html\" target=\"_blank\">crackers<\/a>. Es decir, personas que \u2013 como los hackers \u2013 disfrutan con la exploraci\u00f3n de los detalles de los sistemas programables y c\u00f3mo aprovechar sus posibilidades, pero que \u2013 a diferencia de aquellos &#8211; lo hacen con mala intenci\u00f3n. Generalmente, con el objetivo de romper la seguridad de un sistema y robar informaci\u00f3n. Fueron <a href=\"http:\/\/www.microsiervos.com\/archivo\/internet\/hacker-cracker.html\" target=\"_blank\">bautizados<\/a> as\u00ed por los hackers, que procuraban defenderse ante el ataque de la prensa ante los delitos cometidos por ellos. Porque los hackers sienten en realidad una fuerte repulsi\u00f3n contra el robo y vandalismo perpetrado por los crackers (el t\u00e9rmino significa, justamente, \u201crompedor\u201d). Ellos suponen que cualquiera que haya pasado la <a href=\"http:\/\/www.lugro.org.ar\/pipermail\/lugro-mix\/2004-April\/000431.html\" target=\"_blank\">etapa larval<\/a><strong> <\/strong>ha desterrado ya su deseo de crackear y que es en realidad un perdedor quien no es capaz de imaginar una forma m\u00e1s interesante de jugar con su ordenador que romper los sistemas de alguna otra persona. <\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">En general, se distinguen varios <a href=\"http:\/\/www.lavanguardia.es\/lv24h\/20060713\/51276523852.html\" target=\"_blank\">tipos de crackers<\/a>: piratas (que copian de manera ilegal programas, rompiendo sus sistemas de protecci\u00f3n y licencias para luego distribuirlos, ya sea en CD o por Internet), lamers<span>  <\/span>(personas con poco conocimiento de inform\u00e1tica que ejecutan aplicaciones sin conocer bien sus efectos, pero cuyas consecuencias pueden ser muy da\u00f1inas), phreakers (que se dedican a atacar y \u00abromper\u00bb los sistemas telef\u00f3nicos ya sea para da\u00f1arlos o realizar llamadas de forma gratuita), trashers (que buscan en la basura y en papeleras de los cajeros autom\u00e1ticos para conseguir claves de tarjetas, n\u00fameros de cuentas bancarias o informaci\u00f3n secreta para cometer estafas y actividades fraudulentas a trav\u00e9s de Internet), spammers (responsables de los millones de correos basura no solicitados que saturan cada d\u00eda los buzones electr\u00f3nicos de todo el mundo), <span>\u201ccyberpunks\u201d<em> (<\/em><\/span>que irrumpen en sistemas y redes computacionales) e insiders (crackers \u201ccorporativos\u201d empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza). <\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">Y lo cierto es que su actividad es fren\u00e9tica. Se calcula que mientras <a href=\"http:\/\/chasqui.comunica.org\/content\/view\/230\/85\/\" target=\"_blank\">en 1993<\/a> exist\u00edan unos 3.000 virus, en 2002 esta suma oscilaba en casi 50.000, con una media de crecimiento de <st1:metricconverter productid=\"2.000 a\" w:st=\"on\">2.000 a<\/st1:metricconverter> 6.500 nuevos virus al a\u00f1o (o casi 18 virus al d\u00eda). <span class=\"noticiasdetalle\"><a href=\"http:\/\/www.pc-news.com\/detalle.asp?sid=&amp;id=11&amp;Ida=1717\" target=\"_blank\">En 2003<\/a>, los delitos o intrusiones costaron a las empresas alrededor de 536 millones de Euros, y los virus y gusanos \u201conline\u201d obstruyeron sistemas inform\u00e1ticos y dejaron fuera de operaci\u00f3n a p\u00e1ginas web, costando cerca de 55.000 millones de d\u00f3lares en productividad.<\/span> <a href=\"http:\/\/www.el-mundo.es\/ariadna\/2000\/A007\/A007pag14b.html\" target=\"_blank\">En Espa\u00f1a<\/a> las estad\u00edsticas dicen que hay m\u00e1s de 500.000 PC infectados por alg\u00fan virus inform\u00e1tico y alrededor de 111 millones de <a href=\"http:\/\/www.consultoras.org\/frontend\/plantillaAEC\/noticia.php?id_noticia=5481&amp;PHPSESSID=964\" target=\"_blank\">correos electr\u00f3nicos<\/a> contienen alg\u00fan <span style=\"color: black\">tipo de virus. <\/span>Actualmente, por ejemplo, cerca de <a href=\"http:\/\/www.elpais.com\/articulo\/internet\/virus\/informatico\/danino\/infecta\/miles\/empresas\/usuarios\/Espana\/elpeputec\/20010726elpepunet_2\/Tes\" target=\"_blank\">4.000 empresas<\/a> y miles de usuarios en Espa\u00f1a han resultado afectados por la r\u00e1pida propagaci\u00f3n del virus \u201c<span>W32\/SirCam\u201d<\/span>, un <a href=\"http:\/\/es.wikipedia.org\/wiki\/Gusano_inform%C3%A1tico\" target=\"_blank\">gusano<\/a> que podr\u00eda llegar a borrar toda la informaci\u00f3n almacenada en los discos duros.<\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">Tanta es la actividad de los crackers que seg\u00fan un <a href=\"http:\/\/www.viruslist.com\/en\/analysis?pubid=182974451\" target=\"_blank\">informe<\/a> publicado por la empresa de antivirus Kaspersky Lab, la creaci\u00f3n de virus, troyanos gusanos, ataques de negaci\u00f3n de servicio, etc. se ha convertido en una actividad industrial que es m\u00e1s lucrativa que la facturaci\u00f3n de toda la industria antivirus. Hay hasta mafias organizadas crean cada d\u00eda decenas de programas y <a href=\"http:\/\/www.il-inc.com\/pdf\/Virtual%20criminology%2005%20spa.pdf\" target=\"_blank\">m\u00e9todos<\/a> con el fin de robar informaci\u00f3n y aprovecharse econ\u00f3micamente de ello. <a href=\"http:\/\/www2.noticiasdot.com\/publicaciones\/2006\/0906\/2509\/noticias\/noticias_250906-11.htm\" target=\"_blank\">En 2006<\/a>, por ejemplo, se dio 5 a\u00f1os de prisi\u00f3n a Jeanson James Ancheta, un cracker miembro del grupo de hackers a sueldo <span>\u00abBotmaster Undergraund\u00bb, que se dedica a diversas tareas delictivas &#8211; desde <\/span><span> <\/span>robar contrase\u00f1as de los ordenadores a que estos \u00abpincharan\u00bb (sin que el propietario de la maquina tuviera conocimiento) miles de banners durante su navegaci\u00f3n.<span> Ancheta p<\/span>ercib\u00eda 150 d\u00f3lares por cada 1000 ordenadores infectados, llegando a controlar 500.000 ordenadores consiguiendo un ingreso de 75.000 d\u00f3lares. Es cierto que tambi\u00e9n existe un mercado \u201clegal\u201d para los crackers, que refiere a la venta de los fallos encontrados en la seguridad de los programas. Las empresas dicen: \u201c\u00e9ste es mi producto, si lo rompes, me dices c\u00f3mo lo has hecho y te pago\u201d. Pero lo que sucede es que esto tambi\u00e9n da lugar muchas veces un mercado ilegal o \u201cunderground\u201d de compraventa ilegal de fallos. <\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">Estamos, por lo tanto, en una situaci\u00f3n de nunca acabar. Guerras santas, guerrilas y conflictos de todo tipo atraviesan el mundo inform\u00e1tico. Y en estos enfrentamientos entre hackers, crackers, empresas de software y de seguridad, los que salen perdiendo son los usuarios. Ahora, yo me pregunto: \u00bfes que no hay ninguna soluci\u00f3n al problema?<\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">Seg\u00fan los datos existentes, m\u00e1s all\u00e1 de los lamers y los <a href=\"http:\/\/www.20minutos.es\/noticia\/185699\/0\/mafia\/ciberdelincuencia\/empresas\/\" target=\"_blank\">ciberg\u00e1ngsters organizados<\/a><strong><span style=\"font-family: Arial\"><\/span><\/strong>, los crackers m\u00e1s peligrosos son los motivados por la venganza. Generalmente, empleados<strong>, <\/strong><strong><span style=\"font-family: Arial; font-weight: normal\">ex empleados<\/span><\/strong>, contratistas o consultores descontentos que da\u00f1an o roban desde dentro de las empresas simplemente por desquite (\u00a1el <a href=\"http:\/\/www.riesgosinformaticos.com.ar\/2007\/01\/15\/el-hacker-mas-comun-esta-en-la-mesa-de-al-lado\/\" target=\"_blank\">70%<\/a><strong> <\/strong>de los ataques que sufren las empresas son internos!). Existen, adem\u00e1s, casos como los el espa\u00f1ol <a href=\"http:\/\/www.shellsec.net\/articulo\/prision-cracker\/\" target=\"_blank\">Santiago Garrido<\/a> (que utiliz\u00f3 un <span>gusano inform\u00e1tico<\/span> tras haber sido expulsado de una conocida sala de Chat), el taiwan\u00e9s <a href=\"http:\/\/www.webpanto.com\/article1531.html\" target=\"_blank\">Wang<\/a> (que pirate\u00f3 su propio programa para vengarse de la empresa que lo gestiona), u <a href=\"http:\/\/www.elmundo.es\/navegante\/2001\/02\/06\/entrevistas\/981454491.html\" target=\"_blank\">Onel de Guzm\u00e1n<\/a><strong> <\/strong>(un estudiante de programaci\u00f3n filipino que se resinti\u00f3 cuando no aprobaron su tesis sobre un virus que robaba passwords y lo larg\u00f3 al mundo con el nombre de \u201cILoveYou\u201d). Esto parecer\u00eda indicar que la exclusi\u00f3n es uno de los motores de la venganza y el vandalismo cracker; que muchos de los iniciados en las ciencias inform\u00e1ticas cruzan al lado oscuro cuando se sienten humillados o fuera del sistema. Se vuelve razonable entonces pensar que si una de las causas que motiva el vandalismo en l\u00ednea es la exclusi\u00f3n, una soluci\u00f3n efectiva para combatirlo es la inclusi\u00f3n. Es decir: que los crackers tengan d\u00f3nde descargar su creatividad y conocimientos inform\u00e1ticos, pero canaliz\u00e1ndolos de una forma positiva o, al menos, legal. Pero, para esto, es fundamental revisar la forma en que funciona el mercado.<\/span><\/p>\n<p><span style=\"font-size: 10pt; font-family: Arial\">Mi razonamiento es el siguiente: si una empresa (Microsoft) emplea menos de el 5% de los programadores del mundo pero est\u00e1 en <a href=\"http:\/\/www.consumer.es\/accesible\/es\/tecnologia\/software\/2004\/03\/25\/97657.php\" target=\"_blank\">casi el 90%<\/a> de los ordenadores, es normal (aunque no justificable, por cierto) que muchos programadores se sientan excluidos y comentan actos de vandalismo. Por lo que encuentro razonable pensar que el vandalismo podr\u00eda disminuir si el mercado fuera m\u00e1s competitivo y pudiera incorporar a estos \u201cexpertos anti- sistema\u201d. Esto significar\u00eda, adem\u00e1s, una importante disminuci\u00f3n en el riesgo de contagio de virus inform\u00e1ticos por parte de los usuarios. Porque la vulnerabilidad de la seguridad de Windows (el <a href=\"http:\/\/www.mastermagazine.info\/articulo\/11165.php\" target=\"_blank\">96%<\/a> de los ordenadores conectados a Internet utilizan alg\u00fan sistema operativo Windows) ocasiona hoy que u<span style=\"color: black\">n <a href=\"http:\/\/www.lawebdelprogramador.com\/noticias\/mostrar.php?id=1523\" target=\"_blank\">25%<\/a><strong> <\/strong>de los ordenadores de Internet puedan ser secuestrados por delincuentes inform\u00e1ticos. Al abrir entonces la posibilidad a nuevos programas inform\u00e1ticos y a la incorporaci\u00f3n de los crackers en lugares de trabajo que utilicen su conocimiento y curiosidad, estar\u00edamos ganando todos: hackers, crackers, usuarios, empresas&#8230; a excepci\u00f3n de Microsoft, claro est\u00e1. <\/span><\/span><span style=\"font-size: 8pt; font-family: Arial\"><span style=\"color: black\"><\/span><\/span><\/p>\n<p><span style=\"font-size: 8pt; font-family: Arial\"><span style=\"color: black\"><\/span>A quienes quieran profundizar un poco m\u00e1s en las caracter\u00edsticas del vandalismo en l\u00ednea, les sugiero leer el siguiente estudio: <a href=\"http:\/\/www.il-inc.com\/pdf\/Virtual%20criminology%2005%20spa.pdf\" target=\"_blank\">\u201cInforme de Criminolog\u00eda Virtual de McAffe\u201d<\/a> (15 p\u00e1ginas). <span> <\/span>Tambi\u00e9n recomiendo <a href=\"http:\/\/www.youtube.com\/watch?v=Cy-fLPzCAYw\" target=\"_blank\">\u201cHackers, heroes o delincuentes\u201d<\/a>, de Discovery Channel.<\/span><\/p>\n<div id=\"mainphotoarea\"><\/div><div class=\"theme-buttons\"><div class=\"fb-like\" data-href=\"https:\/\/spanish.martinvarsavsky.net\/?p=1282\" data-send=\"false\" data-layout=\"box_count\" data-width=\"71\" data-show-faces=\"false\" data-font=\"arial\" data-locale=\"es_ES\"><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>La expansi\u00f3n de las nuevas tecnolog\u00edas, la educaci\u00f3n y la difusi\u00f3n de la banda ancha han dado lugar a una nueva generaci\u00f3n de expertos que disfrutan usando su ingenio para descubrir c\u00f3mo hacer cosas que nadie ha podido hacer (hackers) o c\u00f3mo robar informaci\u00f3n y romper sistemas de seguridad (crackers). Mi argumento es que, as\u00ed [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"_links":{"self":[{"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=\/wp\/v2\/posts\/1282"}],"collection":[{"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1282"}],"version-history":[{"count":0,"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=\/wp\/v2\/posts\/1282\/revisions"}],"wp:attachment":[{"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1282"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1282"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/spanish.martinvarsavsky.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}