{"id":535,"date":"2011-08-22T14:27:59","date_gmt":"2011-08-22T19:27:59","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/infoyconocimiento\/2011\/08\/ciberataques-frente-a-las-debilidades-tecnicas\/"},"modified":"2011-08-22T14:27:59","modified_gmt":"2011-08-22T19:27:59","slug":"ciberataques-frente-a-las-debilidades-tecnicas","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/2011\/08\/ciberataques-frente-a-las-debilidades-tecnicas\/","title":{"rendered":"Ciberataques, frente a las debilidades t\u00e9cnicas"},"content":{"rendered":"<p>El Telegrafo Domingo 21 de Agosto del 2011<\/p>\n<p>Paola Ulloa <\/p>\n<p>Pasaron del rumor a los hechos: todo empez\u00f3 a las 11:30 del pasado 10 de agosto. Los anuncios a trav\u00e9s de @anonopshispano, la cuenta del colectivo Anonymous en Twitter, eran reiterados, luego de que se iniciara  la Operaci\u00f3n C\u00f3ndor Libre en Ecuador.<\/p>\n<p>En el transcurso de ese d\u00eda se anunciaron por lo menos una decena de ciberataques, a sitios web gubernamentales y  privados. Los sitios de Alim\u00e9ntate Ecuador y de varios ministerios dejaron de estar en l\u00ednea y evidenciaban que el servidor no respond\u00eda.<\/p>\n<p>Los servidores de esas p\u00e1ginas de Internet colapsaron frente a un ataque DDOS (Ataque distribuido de denegaci\u00f3n  de servicio, por sus siglas en ingl\u00e9s), que consisti\u00f3 en crear una aplicaci\u00f3n que disparaba un promedio de 10.000 hits por cada click que daban los visitantes al sitio web al que direccionaban los mensajes de Anonymous en Twitter.<\/p>\n<p>Gustavo Buitr\u00f3n, Product Manager de AccroachCode, explica que de esta manera la banda ancha donde est\u00e1n los servidores colapsa, ante el intenso tr\u00e1fico de las miles de visitas que registra el site. \u201cLa banda de navegaci\u00f3n de Internet en Ecuador no es igual que la de otros pa\u00edses, como Argentina, que tiene un terabit\u201d, se\u00f1ala Buitr\u00f3n.<\/p>\n<p>Explica que en Ecuador la banda ancha de navegaci\u00f3n es de apenas 30 gigabits, lo que es inferior si se toma en cuenta que un terabit tiene 1.024 gigabits. El desarrollador se\u00f1ala que esta situaci\u00f3n permite que frente a un ataque la banda se sature con facilidad, por ello en Ecuador es m\u00e1s c\u00f3modo ejecutar un ataque DDos.<\/p>\n<p>El 10 de agosto pasado, los comentarios sobre los pormenores de la Operaci\u00f3n C\u00f3ndor estaban en IRC (Internet Relay Chat), una plataforma que permite que dos o m\u00e1s personas debatan, en tiempo real, sobre cualquier tem\u00e1tica en diferentes canales, creados por los usuarios. Esa tarde, el usuario Chino_D coloc\u00f3 los enlaces que solicitaban a los internautas atacar el sitio web oficial de la Presidencia de Ecuador.<\/p>\n<p>Desde @Anonopshispano se mostr\u00f3 un enlace que llevaba a los diagramas de lo que aparentemente eran las IP de la red local de los servidores de la Corporaci\u00f3n Nacional de Telecomunicaciones (CNT). El link iba acompa\u00f1ado de la frase \u201cun regalo\u201d.<\/p>\n<p>En caso de ser cierto, el anuncio era grave. Xavier Garc\u00eda Bustamante, director de tecnolog\u00eda de Walker Brands,  sostiene que la informaci\u00f3n que obtuvieron tiene mucha importancia, porque se trata de la estructura tecnol\u00f3gica de la CNT.<\/p>\n<p>\u201cEllos quieren demostrar que lograron tener datos confidenciales con facilidad\u201d, se\u00f1ala el experto en tecnolog\u00eda.<br \/>\nEl uso de software libre y la falta de inversi\u00f3n en programas de seguridad permiten que los sitios nacionales sean vulnerables a los ataques electr\u00f3nicos.<\/p>\n<p>Buitr\u00f3n explica que es com\u00fan en Ecuador que los sites no tengan un software que les permita estar m\u00e1s protegidos frente a los ciberataques de  piratas electr\u00f3nicos. Los programas que permiten tener un escenario menos inseguro a los sitios webs cuestan hasta 150 mil d\u00f3lares. Buitr\u00f3n sostiene que es importante contratar programas pagados para hacer un sitio web, porque son menos vulnerables ante un ataque y existen manuales con claras advertencias para asegurar el site.<\/p>\n<p>Pero no hay un software que sea 100 por ciento seguro ante los ataques de piratas electr\u00f3nicos, afirma Luis Corrons, director del laboratorio de Panda Security. El 10 de agosto pasado tambi\u00e9n se registr\u00f3 un Deface, que consiste en un ataque que b\u00e1sicamente  reemplaza la p\u00e1gina principal de un site por otra. Esa tarde, los internautas vieron c\u00f3mo el site de Hunter, una compa\u00f1\u00eda privada especializada en equipos de seguridad de veh\u00edculos, mostraba una cara distinta.<\/p>\n<p>Anonymous afirm\u00f3 que  atacaron el site de la compa\u00f1\u00eda porque ten\u00eda agujeros en su seguridad. En esta operaci\u00f3n se sustituy\u00f3 la p\u00e1gina principal del sitio por un mensaje con fotos y texto del colectivo de piratas electr\u00f3nicos. El colectivo explic\u00f3 que no tienen nada contra Hunter, pero que moment\u00e1neamente usaron su hompage para colocar su firma en los ataques del pasado 10 de agosto.<\/p>\n<p>En los \u00faltimos meses ha sido evidente que se ha ejecutado una serie de ataques piratas en el mundo. En julio, la polic\u00eda espa\u00f1ola detuvo a tres miembros de Anonymous y las autoridades de Turqu\u00eda y Estados Unidos investigaban a sospechosos de ejecutar ataques electr\u00f3nicos a sitios oficiales o de instituciones privadas. Y en Malasia se detuvo a 33 sospechosos de ejecutar ataques electr\u00f3nicos a sitios web. Localizar a este tipo de agrupaciones es dif\u00edcil para los equipos policiales. En Espa\u00f1a se lograron las detenciones tras una serie de correos en los que se acord\u00f3 una  cita con uno de los reos y posteriormente se lleg\u00f3 a otros dos involucrados.<\/p>\n<p>Esta situaci\u00f3n gener\u00f3 una serie de manifestaciones de respaldo, en varios pa\u00edses de Europa. En las marchas, grupos de personas sal\u00edan a demandar la libertad de sus compa\u00f1eros apresados, pero los manifestantes cubr\u00edan sus rostros con una m\u00e1scara de un personaje de V de Vendetta, s\u00edmbolo de Anonymous. V de Vendetta es el personaje de una historia ambientada en Gran Breta\u00f1a durante un futuro cercano y tras una guerra nuclear parcial, con la mayor parte del mundo destruido. En la pel\u00edcula, un partido fascista ostenta el poder en el Reino Unido.<\/p>\n<p>Pero un misterioso anarquista revolucionario apodado \"V\", oculto tras una m\u00e1scara de Guy Fawkes, empieza una elaborada y violenta campa\u00f1a con el fin de derrocar al gobierno e incitar a la poblaci\u00f3n a adoptar una sociedad anarquista. Corrons sostiene que las operaciones de hackers no son m\u00e1s frecuentes ahora, pero admite que son m\u00e1s evidentes.<\/p>\n<p>Ahora los ciudadanos comunes se enteran de las acciones de los grupos de piratas porque tienen una comunicaci\u00f3n directa con ellos, a trav\u00e9s de las redes sociales, como Twitter, sostiene Corrons. Anoymous usa por lo menos cuatro  cuentas oficiales en Twitter, donde anuncia sus acciones o el resultado de ellas.<\/p>\n<p>La popularidad del colectivo es tal que solo en una de sus cuentas de Twitter, @anonymouspress, utilizada para sus comunicados a la prensa, sum\u00f3 hasta la tarde del viernes 23.588 seguidores. El colectivo de hackers acept\u00f3 la autor\u00eda de Operaci\u00f3n C\u00f3ndor Libre, que cont\u00f3 con el apoyo de miembros radicados en Colombia, M\u00e9xico, Per\u00fa, Argentina y otros pa\u00edses de hispanoam\u00e9rica. Explicaron que las p\u00e1ginas atacadas ten\u00edan fallas b\u00e1sicas en su seguridad y ello facilit\u00f3 la  ejecuci\u00f3n de las acciones.<\/p>\n<p>Los piratas se\u00f1alaron que no pueden definir un n\u00famero de integrantes porque todos son Anonymous. Tampoco creen que se deba identificarlos como hackers de sombrero blanco o negro, ni como crackers. Explican que la agrupaci\u00f3n  refleja el sentir de los pobladores cansados de tanto abuso en el mundo. Admiten que est\u00e1n trabajando en Am\u00e9rica Latina y en otras regiones.<\/p>\n<p>Corrons explica que el colectivo  no tiene una estructura que permita visualizar un l\u00edder o jerarqu\u00edas. \u201cSe trata de un grupo heterog\u00e9neo a cuyas acciones se pueden sumar todos, sin que haya un filtro que detenga a ciertos elementos\u201d. Asimismo, el experto en seguridad inform\u00e1tica destac\u00f3 que las decisiones sobre sus operaciones las toman sobre la marcha.<\/p>\n<p>\u201cTodos somos iguales y tenemos las mismas funciones (...) la toma de decisiones se basa en un foro com\u00fan de libre acceso, pero se le da prioridad a los nativos del lugar donde se ejecuta la operaci\u00f3n, ya que ellos conocen mejor que nadie la situaci\u00f3n de su pa\u00eds\u201d, confirmaron los miembros del colectivo sobre la estructura de su agrupaci\u00f3n.<\/p>\n<p>La falta de seguridad en los sitios web es el escenario ideal para que act\u00faen los hackers. Corrons destaca que en esas circunstancias est\u00e1 Latinoam\u00e9rica, por ello, los piratas pueden actuar y tirar abajo un site. Buitr\u00f3n explica que luego de los ataques electr\u00f3nicos que se han producido en las \u00faltimas semanas, las empresas privadas se han preocupado por proteger sus sitios. Pero explica que la vulnerabilidad de los sitios nacionales es el resultado de a\u00f1os de despreocupaci\u00f3n en cuanto a seguridad inform\u00e1tica.<\/p>\n<p>\u201cMe parece que la p\u00e1gina web de Banco del Pac\u00edfico es segura\u201d, se\u00f1ala Buitr\u00f3n. Explica que el hecho de que tenga un servidor en el exterior, sumado a que se ha utilizado software pagado, con seguridad, lo hace menos vulnerable. \u201cPero vemos otras instituciones que evidentemente est\u00e1n mal asesoradas, una de ellas es Banco Pichincha\u201d, destaca el desarrollador.<\/p>\n<p>Buitr\u00f3n se\u00f1ala que el site de la instituci\u00f3n financiera advierte a los usuarios sobre la utilizaci\u00f3n de la clave biom\u00e9trica, que consiste en responder una serie de preguntas. \u201cPrimero, si la clave fuera biom\u00e9trica se tratar\u00eda de la huella digital, pero no es as\u00ed\u201d, se\u00f1ala el experto en tecnolog\u00eda. Esa, opina, es una se\u00f1al clara de la mala asesor\u00eda que recibe el banco.<\/p>\n<p>Por su parte, Garc\u00eda-Bustamante se\u00f1ala que el modo de operaci\u00f3n de Anonymous no indica que se trate de un grupo que robe cuentas para ganar dinero con las ventas de ellas en el mercado negro. \u201cSu intenci\u00f3n es demostrar cu\u00e1n vulnerables pueden ser los sitios web\u201d, sostiene.<\/p>\n<p>La semana pasada la agrupaci\u00f3n ejecut\u00f3 otra operaci\u00f3n contra sitios gubernamentales, esta vez, en Colombia. Esta operaci\u00f3n fue similar a la ejecutada en Ecuador. Pero el tema de debate entre los seguidores de Anonymous, en Twitter e IRC es otro: Operaci\u00f3n Facebook, que consiste dejar offline la popular red social.<\/p>\n<p>Corrons cree que  el anuncio  es solo una leyenda urbana, que dif\u00edcilmente podr\u00e1 ejecutarse. Asimismo, los blogs especializados  han indicado que al parecer en la agrupaci\u00f3n no hay un acuerdo. Anonymous admite que a\u00fan no hay un consenso al respecto, porque un grupo de sus agremiados no apoya la ejecuci\u00f3n del plan. Argumentan que OpFacebook se realizar\u00eda porque dicha empresa vende los datos privados de sus usuarios. Pero, la posici\u00f3n de los miembros que se oponen es que Facebook es un medio de comunicaci\u00f3n.<\/p>\n<p>Anonymous explic\u00f3 que pese a los desacuerdos internos, un grupo de integrantes ejecutar\u00e1 la operaci\u00f3n, el 5 de noviembre. Se\u00f1alan que as\u00ed demuestran que su agrupaci\u00f3n es una organizaci\u00f3n horizontal. La administraci\u00f3n de la red social no se ha pronunciado a\u00fan. Por otro lado Buitr\u00f3n cree que dif\u00edcilmente los desarrolladores de Facebook permitir\u00e1n que su site sea vulnerado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los piratas electr\u00f3nicos son personas con conocimientos de programaci\u00f3n. Aprovechan la existencia de varios agujeros de seguridad que tienen algunas p\u00e1ginas de Internet, que preferentemente usan software libre.<\/p>\n","protected":false},"author":1448,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5212,350,5213,36,2249,1298,5215],"tags":[],"class_list":["post-535","post","type-post","status-publish","format-standard","hentry","category-administracion-publica","category-ciencia-y-tecnologia","category-empresas","category-politica","category-seguridad","category-sociedad","category-tecnologias-de-informacion-y-comunicaciones"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/535","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/users\/1448"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/comments?post=535"}],"version-history":[{"count":0,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/posts\/535\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/media?parent=535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/categories?post=535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/infoyconocimiento\/wp-json\/wp\/v2\/tags?post=535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}