Entre al mundo de un "hacker" ético


Un ojo
Como si se tratase de una película de ciencia ficción, en la que los buenos luchan contra los malos en una guerra de códigos y algoritmos, en la vida real hay hackers que buscan contrarrestar las acciones de los delincuentes del ciberespacio.

Al mejor estilo de los superhéroes infantiles, los hackerséticos tratan de proteger al mundo, en este caso virtual, de los malvados de la era digital.
"(Mi principal objetivo como hacker ético) es ayudar a las organizaciones a mejorar sus medidas de seguridad tecnológica para reducir el riesgo de que un hackermalicioso pueda comprometer sus sistemas. Eso tendría serias consecuencias y podría afectar a muchas personas", le dijo Adam Hiscocks a BBC Mundo.

Hiscocks culminó sus estudios de Ethical Hacking (Hackeo Ético) en la Universidad de Abertay Dundee, en Escocia, y trabaja como experto en seguridad informática para la empresa Context Information Security.
Rorie Hood es un joven que está estudiando para convertirse en un hacker ético. Le preguntamos por qué lo hace.
"Como un hacker quiero entender cómo funcionan las cosas, todo, hasta el hardware. Saber explotar un sistema es realmente un resultado de aprender todo lo que puedas, de entenderlo todo, y de darte cuenta de que el software está haciendo algo que no debería. Al dar una solución a una vulnerabilidad, ayudas no sólo al software, sino a la comunidad que lo desarrolló, que lo mantiene y que lo usa diariamente".

Diferencias


Cuando hablamos de un hacker, usualmente se nos viene a la cabeza un genio en computación que le causó un daño a alguien o a alguna institución para sacar provecho financiero o por una causa.

La lista de delitos cibernéticos cada vez se va haciendo más larga: robo de identidad, secuestro de sitios web, ataque a los servidores de una compañía, robo de información confidencial de una empresa o de un gobierno, robo de los detalles y contraseñas de los clientes de un banco, infección con un virus del sistema informático de un organismo…

"El público en general con frecuencia malinterpreta el término. La diferencia entre unhacker malicioso y un hacker ético es que éste último tiene toda la autorización del propietario de un sistema para llevar a cabo pruebas. En esencia, un hacker ético opera en el marco de la ley", le señaló a BBC Mundo Natalie Coull, profesora de la Universidad de Abertay Dundee en el Reino Unido.
Y ¿qué hacen exactamente?
"El hackeo ético es un término reconocido en la industria que simplemente significa probar la seguridad de un sistema (la red, el sitio web, el software o todo la infraestructura de una organización) teniendo la mente puesta en un hacker malicioso", explicó la docente.

Estereotipos
Adam Hiscocks. Cortesía: Universidad de Abertay Dundee
La imagen del hacker que está encerrado en un cuarto oscuro, sentado frente al computador y que no habla con nadie es sólo un estereotipo que quedó anclado al pasado, dicen los expertos.
"Hoy en día el hackeo ético tiene que ver tanto con un elemento social como con seguridad y computadoras. En un ambiente social, los hackers compartirán ideas, discutirán sobre una investigación actual y disfrutarán de una cerveza amistosa", señaló Hood.

Al aspirante a hacker le preguntamos ¿cuál ha sido la principal dificultad que ha enfrentado en el curso?

"El estereotipo de que el hacking es malo. Alimentado por grupos como LulzSec y Anonymous, los hackers enfrentan serios prejuicios en la sociedad moderna. Mientras que no se puede negar que algunas personas hackean para obtener una ganancia, por idealismo político (hacktivistas) o por razones maliciosas, existe una comunidad mucho más grande que sólo ama la tecnología y quiere mejorarla para todo el mundo".
"Eso significa hacerla más segura. Eso no se puede lograr sin primero entender por qué las cosas son vulnerables. La ciencia nos dio un reactor de energía nuclear. Sin embargo, también nos dio una bomba atómica. Las cosas buenas se pueden usar con fines erróneos", dijo el estudiante.

Hackers que ganan miles de dólares combatiendo el hackeo


Hacker



Encontró una forma de entrar. Un hueco en la cerca. Una grieta en la armadura. La aguja en el pajar.

Pero, ¿y ahora qué? ¿Hace lo correcto? ¿Le dice al dueño que vulneró su seguridad, le ayuda a arreglarlo y obtiene una amistosa palmada en la espalda?

¿O toma la nueva arma y la vende a los malandros por miles de millones de dólares?

Ojos que no ven, dice la filosofía, corazón que no siente. Si no lo sabe, no le afecta. Eso, claro, a menos de que sea una poderosa compañía de tecnología con potenciales vulnerabilidades a su seguridad que le pueden costar su vida.

Puede ser el pedazo de un código mal escrito, o una consecuencia imprevista del lanzamiento de una nueva aplicación.

Los sistemas de las compañías, pues, son muy vulnerables, y están cada vez más urgidas de saber todos y cada uno de los detalles de los huecos a su seguridad antes de que otros los encuentren.

Y ahora, están dispuestas a pagar mucho dinero a quienes encuentren el bug.

Las recompensas están diseñadas para tentar a los hackers que están en un conflicto ético a que se abstengan del mercado negro y se conviertan en una ayuda para los equipos de seguridad de las empresas de tecnología.

El esquema más reciente, creado por Microsoft, no tiene comparación con los que vinieron antes. Si usted puede encontrar un error grave, y una manera de arreglarlo, tendrá alrededor de US$150.000 en su bolsillo.

"En realidad se trata de buscarles a los hackers que quieren hacer las cosas bien, una manera de hacer algo de dinero", dice Katie Moussouris, estratega de seguridad de Microsoft.

En tierra de geeks, el hacker es rey




Muchos de los participantes organizaron competencias en sus videojuegos favoritos. (Foto: Gabriela Chávez)

CIUDAD DE MÉXICO (CNNExpansión) — La cuarta edición de Campus Party México cerró con saldo a favor en términos 
de asistencia y emprendedores motivados; sin embargo, en la comunidad de más de 8,000 campuseros con aproximadamente 9,500 computadoras conectadas al mismo tiempo, mantener la red a salvo de los hackers fue una tarea de tiempo completo.
"Tuvimos tres intentos de hackeo hechos a propósito con la intención de tirar la red. Para ellos es emocionante ser los responsables, pero no se ha tenido un incidente mayor", dijo el ingeniero y experto en planificación de Telefónica, Juan José Solorio, quien estuvo a cargo de la logística de la red de Campus Party y su seguridad.
En algunas mesas del encuentro tecnológico saltaban a la vista "cursos" para convertirse en un hacker en 24 horas, por ejemplo.
Y es que lejos de las mesas de trabajo en donde startuperos e inversionistas negociaban el valor de las ideas, en el piso del Campus la mayor parte de los campuseros pasó los días en una carrera por avanzar niveles de videojuegos frente a pantallas de más de 15 pulgadas, lo que en repetidas ocasiones abrió la puerta a virus o malware cibernético que puso en riesgo la red.
Pero el Ovni (el centro de conectividad de todo Campus) permaneció vigilante y detectó el ingreso de malware al sistema. De este modo se evitó que los intentos de hackeo lograran traspasar la barrera de seguridad digital, aunque en tres ocasiones se detectaron ataques dirigidos.
Solorio agregó que se pudo ver desde qué dirección IP ingresaba cadacampusero y su ubicación, lo que logró que se detuvieran los ataques.
A los responsables se les notificó y advirtió, pero no fue necesario que salieran del evento, de acuerdo con el ingeniero.
A pesar de que la jornada transcurrió en calma, tanto la seguridad cibernética como la física fueron un punto vulnerable. Prueba de ello es que policías afirmaron haber recibido reportes por robo de equipo de cómputo, no obstante que el material debía ser registrado a la entrada supuestamente sin excepción.

'Hackers' logran robar un auto con un mando controlador de Nintendo



Un equipo de informáticos de EE.UU. demostró cómo es posible robar un auto simplemente con el controlador de Nintendo y un programa especial.
Los especialistas lograron 'hackear' y tomar el control del ordenador de a bordo de un coche moderno. Entre tanto, el conductor del coche no pudo impedir las acciones de los 'hackers'.

El dispositivo creado a partir del controlador se conecta al coche a través del puerto que se utiliza para llevar a cabo diagnósticos. Con ayuda de un programa especial que se instala en el ordenador portátil los informáticos lograron tomar posesión de la dirección del coche, así como de sus sensores y el velocímetro, mientras el vehículo ignoraba cualquier acción por parte del conductor



Barnaby Jack, el «hacker» bueno


Barnaby Jack, el «hacker» bueno

Esta semana transcendía la noticia de la muerte del «hacker» Barnaby Jack. Las causas del deceso no han salido a la luz y según ha reportado «The Guardian» nadie conocerá las razones del fallecimiento hasta dentro de «varios meses». Oficiales de la policía de San Francisco declaraban a la prensa que el cuerpo fue en encontrado «por un ser querido» en un piso en el barrio de Nob Hill (San Francisco, California). La policía respondió a la llamada sobre un fallecimiento a las 19.41 horas del 25 de julio. Por ahora las autoridades descartan que la muerte haya sido un «juego sucio».
Barnaby Jack solo tenía 35 años y estaba a una semana de demostrar en la conferencia de Black Hat (un gran evento para hackers) cómo manipular de forma inalámbrica marcapasos y otros implantes médicos.
Esta es la segunda muerte sospechosa de una activista y hacker que se registra este año. En enero, Aaron Swartz, genio informático de 26 años fue encontrado muerto en su apartamento en Nueva York. La muerte se atribuyó a un suicidio.

Hogares "inteligentes" abren puertas a hackers


"Conectar todo a una red abre una serie de vectores de ataque, y cuando uno habla de cerraduras, puertas de garaje y controles de alarma, la cosa da miedo". dijo un consultor.

Los hogares "inteligentes" que permiten a los residentes controlar alarmas, cerraduras y más sistemas de una vivienda a través de Internet abren sus puertas a los delincuentes con habilidades de hackers, indicaron especialistas en seguridad informática."La tendencia de casa inteligente va en aumento, y se convierte rápidamente en un tema de seguridad", dijo el consultor de Trustwave, Daniel Crowley, a la AFP.

"Conectar todo a una red abre una serie de vectores de ataque, y cuando uno habla de cerraduras, puertas de garaje y controles de alarma, la cosa da miedo".Crowley y su colega de Trustwave, David Bryan, encontraron que la seguridad era "bastante pobre" en los dispositivos de redes domésticas que estudiaron.

"Si alguien puede tener acceso a la red doméstica de una casa, aunque no tenga la llave de esa casa igual puede desbloquear la puerta y entrar", dijo Crowley al comentar sus hallazgos.
Los investigadores de Trustwave compartirán sus hallazgos con sus colegas el jueves, durante una charla previa a la conferencia de seguridad Black Hat en Las Vegas, Nevada (oeste de Estados Unidos), y en la famosa reunión de hackers Def Con, que tendrá lugar en esa ciudad el próximo fin de semana.

Una vulnerabilidad de particular interés para los investigadores fue que una vez que los hackers logran ingresar a las redes domésticas locales, a través de routers inalámbricos con poca protección o usando malware en las computadoras, pueden controlar dispositivos sin que se requiera contraseña o autenticación.

Los retos más urgentes de la medicina, en manos de los 'hackers'





Hackeando el diagnóstico de la anorexia: El equipo 'Be Another Lab' prueba un dispositivo que permite recrear qué se siente al estar en el cuerpo de otra persona. Fuente: M+Visión Consortium

Una puerta de plancha metálica pintada de brillantes colores abre paso al espacio donde se celebra el hackaton. En la calle el sol dispara los termómetros, pero dentro del HUB Madrid una lluvia de ideas arrecia desde primera hora de la mañana. Allí se han reunido decenas de personas con sus regletas, ordenadores, cables y placas Arduino y un objetivo común:hackear la medicina.

La dinámica es sencilla y funciona a toda velocidad: plantear problemas concretos y recurrentes en el ámbito de la sanidad y proponer soluciones basadas en hardware, software y grandes dosis de ingenio. Lo que hoy parece una idea etérea -poco más que buenas intenciones- mañana será una demo funcional que competirá por el favor de los jueces y puede acabar convirtiéndose en una herramienta que mejore la vida de millones de personas.