{"id":3030,"date":"2014-06-24T17:00:00","date_gmt":"2014-06-24T20:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-y-seguridad-en-internet"},"modified":"2014-06-24T14:30:52","modified_gmt":"2014-06-24T17:30:52","slug":"hackers-y-seguridad-en-internet","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/hackers-y-seguridad-en-internet\/","title":{"rendered":"Los hackers que cambiaron la seguridad en internet"},"content":{"rendered":"<p>Ellos son el terror de las empresas y de los gobiernos. Los hackers no tienen l&iacute;mites en internet y poseen conocimientos avanzados sobre el mundo digital. Ese talento, la mayor&iacute;a de las veces, no es usado para el bien. Sin embargo, muchos hackers salen de la clandestinidad y ofrecen sus servicios y experiencia a quien requiere de mayor&nbsp;seguridad en la red.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/static.psafe.net\/blog\/hackers-del-mundo-seguridad_2014-06-24.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Ejemplos no faltan. Uno de los piratas de la red m&aacute;s conocidos del mundo es <strong>Adrian Lamo<\/strong>, quien fue preso despu&eacute;s que invadi&oacute; el sistema del diario The New York Times, en el 2003, al a&ntilde;o siguiente, se declar&oacute; culpable de haber ingresado a los sistemas de Microsoft, Tahoo y WorldCom. Fue condenado a seis meses de prisi&oacute;n domiciliaria y dos a&ntilde;os de libertad condicional.<\/p>\n<p>Luego de eso, Lamo comenz&oacute; a colaborar con empresas y gobiernos, y actualmente trabaja como consultor de seguridad de compa&ntilde;&iacute;as&nbsp; a pesar de ser considerado como un &ldquo;traidor&rdquo; por la comunidad hacker.<\/p>\n<p>Otro agente que gener&oacute; mucho dolor de cabeza al gobierno de los Estados Unidos fue el <strong>franc&eacute;s Cousteix<\/strong>, conocido en la red como &ldquo;Hacker Croll&rdquo;. Fue detenido en Francia despu&eacute;s de invadir diversas cuentas de Twitter entre las que se encontraba la del presidente norteamericano Barack Obama, &nbsp;la de la cantante Britney Spears, y del cofundador y CEO de Twitter, Evan Williams.<\/p>\n<p>La t&eacute;cnica usada por Cousteix muestra lo f&aacute;cil que es descubrir contrase&ntilde;as en internet, desde que se tiene tiempo para la agotadora tarea de adivinarlas por tentativas de errores. La falla explorada f&aacute;cilmente por el joven, sumada a otros ataques al microblog a inicios de enero del 2010, hizo que la Comisi&oacute;n Federal de Comercio de los EE.UU. abriera una investigaci&oacute;n para averiguar las herramientas de seguridad de Twitter.<\/p>\n<p>Estudiante de electr&oacute;nica, hoy Cousteix trabaja para una empresa especializada en la capitalizaci&oacute;n de audiencias en las redes sociales, adem&aacute;s hacer consultor&iacute;as sobre seguridad para otras compa&ntilde;&iacute;as tecnol&oacute;gicas.<\/p>\n<p>Pocos hackers, sin embargo, superan a <strong>Kevin Mitnick<\/strong> en fama de reconocimiento. Es considerado como el mejor de todos los tiempos. Sus primeros cr&iacute;menes fueron cometidos en 1990 al invadir varios computadores como operadoras de celulares, de empresas de tecnolog&iacute;a y proveedores de internet. Fue preso en 1995 y liberado en el 2000, pero condenado a tres a&ntilde;os de libertad condicional y sin poder conectarse a internet. Hoy trabaja como consultor de seguridad, siendo una de las principales referencias del mercado en su rama.<\/p>\n<p>La historia de Mitnick se inici&oacute; en 1981 cuando ten&iacute;a 17 a&ntilde;os, edad en la cual ya se interesaba por la inform&aacute;tica siendo parte de un grupo de hackers de Los &Aacute;ngeles. Su primera demostraci&oacute;n de habilidad fue cuando penetr&oacute; en el computador de Monroe High School, escuela donde estudio, para alterar las notas de los cursos.<\/p>\n<p>Posteriormente, Mitnick ingres&oacute; a Phreaking para obtener m&aacute;s informaciones sobre telefon&iacute;a, consiguiendo manuales o programas de varios sistemas, entre ellos, COSMOS y Micro Port.<\/p>\n<p><strong>Robert Tappan Morris<\/strong> fue otro hacker que cambi&oacute; la forma de pensar en la seguridad online. A fin de la d&eacute;cada del 80 y entonces el estudiante de MIT (Instituto Tecnol&oacute;gico de Massachusetts) en la Universidad de Cornell, distribuy&oacute; lo que ser&iacute;a considerado el primer c&oacute;digo malicioso a expandirse por internet.<\/p>\n<p>&ldquo;Morris worn&rdquo; como fue conocido avanz&oacute; r&aacute;pidamente e inutiliz&oacute; muchos sistemas que contamin&oacute;. Investigaciones muestran que el virus afecto nada menos que el 10% de los 60 mil computadores que formaban la gran red mundial de la &eacute;poca.<\/p>\n<p>&Eacute;l acab&oacute; condenado a tres a&ntilde;os de prisi&oacute;n en 1990, pero pag&oacute; la pena con una multa de US$ 10 mil y 400 horas de servicio comunitarios. Actualmente con 45 a&ntilde;os, es profesor del mismo MIT, consultor de empresas de tecnolog&iacute;a y uno de los creadores del lenguaje de programaci&oacute;n Arc.<\/p>\n<h2><strong>Mercado de trabajo<\/strong><\/h2>\n<p>As&iacute; sea reprobable, los hackers y otros invasores de sistemas acabaron por alertar a las empresas, que no les qued&oacute; otra que invertir m&aacute;s en seguridad. Justamente esa intenci&oacute;n se convirti&oacute; en un interesante mercado de trabajo para profesional cuya formaci&oacute;n var&iacute;a entre la educaci&oacute;n corporativa al an&aacute;lisis de c&oacute;digos maliciosos, adem&aacute;s de la producci&oacute;n y desarrollo de productos relacionados a la seguridad.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A lo largo de la historia, los hackers han servido tambi\u00e9n para que las empresas inviertan en seguridad online, que a su vez abre un mercado laboral. <\/p>\n","protected":false},"author":18,"featured_media":9105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/3030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=3030"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/3030\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/9105"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=3030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=3030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=3030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}