La pe­li­gro­sa jun­gla de los hac­kers

Bue­na par­te de los sis­te­mas in­for­má­ti­cos son fá­cil­men­te vio­la­bles. Cen­te­na­res de in­ves­ti­ga­do­res in­for­má­ti­cos y hac­kers pu­lu­lan por la Red, unos ayu­dan­do a evi­tar vul­ne­ra­bi­li­da­des, otros del la­do de los ma­los.

Tiempo - - ESPAÑA - POR FER­NAN­DO RUE­DA

Ha­ce un año, Jai­me Pe­ñal­ba y Da­vid Ló­pez Paz lle­va­ron a ca­bo una in­ves­ti­ga­ción que pa­ra ellos pu­do ser nor­mal, pe­ro cu­yos re­sul­ta­dos pu­sie­ron los pe­los de pun­ta a mu­chos es­pe­cia­lis­tas en to­do el mun­do de In­ter­net. Ex­pli­ca­do con sen­ci­llez, se de­di­ca­ron a re­co­ger y al­ma­ce­nar to­da la in­for­ma­ción que pu­die­ron de los ser­vi­do­res que exis­ten en In­ter­net, co­mo ha­ce Goo­gle con las pá­gi­nas web. La di­fe­ren­cia fue que ellos al­ma­ce­na­ron los ti­pos de sis­te­mas y de soft­wa­re que uti­li­za­ban esos ser­vi­do­res, de for­ma que pu­die­ran en­con­trar los que usa­ban soft­wa­re con fa­llos de se­gu­ri­dad co­no­ci­dos de for­ma fá­cil pa­ra los es­pe­cia­lis­tas. “Se en­tien­de –ex­pli­ca Jai­me Pe­ñal­ba a Tiem­po- que cuan­do la he­rra­mien­ta nos in­di­ca un sis­te­ma con un fa­llo co­no­ci­do, sig­ni­fi­ca que po­de­mos ac­ce­der a es­te apro­ve­chan­do el fa­llo, es de­cir, hac­kear el sis­te­ma. Los nú­me­ros que ob­tu­vi­mos eran es­can­da­lo­sos: se pue­den iden­ti­fi­car cien­tos de mi­les de ser­vi­do­res vul­ne­ra­bles es­pe­ran­do a ser hac­kea­dos de for­ma re­la­ti­va­men­te sen­ci­lla. Lo más preo­cu­pan­te es que con un po­co de tra­ba­jo cual­quier per­so­na que se de­di­que a es­to pue­de ha­cer al­go pa­re­ci­do. El pro­ble­ma, co­mo siem­pre, se­ría el uso que se ha­ga de es­tos da­tos”.

Es­te sis­te­ma, pre­sen­ta­do ha­ce so­lo un año por Pe­ñal­ba y Ló­pez Paz, de­jó bo­quia­bier­tos a los cen­te­na­res de es­pe- cia­lis­tas en in­for­má­ti­ca que acu­die­ron al pres­ti­gio­so Con­gre­so de Se­gu­ri­dad Roo­ted­con, que cuenta con pa­tro­ci­na­do­res de la ta­lla del CCN-CERT, el Equi­po de Res­pues­ta a In­ci­den­tes de Se­gu­ri­dad de la In­for­ma­ción del Cen­tro Crip­to­ló­gi­co Na­cio­nal, de­pen­dien­te del Cen­tro Na­cio­nal de In­te­li­gen­cia (CNI). Ese sis­te­ma pa­ra des­cu­brir or­de­na­do­res vul­ne­ra­bles en to­do el mun­do es­tá sien­do me­jo­ra­do por los dos es­pe­cia­lis­tas, de tal for­ma que ha­ce que lo que pre­sen­ta­ron du­ran­te 2011 “pa­rez­ca un sim­ple ju­gue­te”.

El mun­do de los hac­kers es es­pe­cial­men­te com­pli­ca­do. Exis­ten di­fe­ren­tes ti­pos y tra­ba­jan pa­ra clien­tes que tie­nen in­tere­ses en­fren­ta­dos. Pe­ñal­ba tra­ba­ja co­mo con­sul­tor, auditor y ana­lis­ta de

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.