Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog
@isitreallysafe

@isitreallysafe

Veamos algunos casos que le darán una idea de lo que es “El lado oscuro de Internet”:

  1. El 3 de noviembre de 2005, Jeanson James Ancheta fue acusado ante la Corte del Distrito Central de California de 13 cargos relacionados con el reclutamiento de cientos de miles de computadores desde los que le era posible, por ejemplo, enviar spam, implementar un IRC (Internet Relay Chat) o atacar a cualquier otra máquina. Ancheta, de 20 años, se jactaba de haber esclavizado, entre otros, computadores de la China Lake Naval Air Facility y de la Defense Information Security Agency, que eran usados con fines de Seguridad Nacional y Administración de Justicia.
  2. Mohamed Atta, miembro de Al Qaeda, fue visto, antes de los ataques de 9/11, recibiendo fotografías de niños y de paisajes del Medio Oriente, a través de su cuenta de Hotmail. Se cree que los terroristas recibieron sus últimas instrucciones a través de esteganogramas (mensajes cifrados).
  3. “Es brillante” decía en 2001 Ahmed Jabril, vocero del Hezbollah en Londres. “Ahora es posible enviar un verso del Corán, o pedir donaciones y hasta llamar a la Jihad y sabemos que no será visto por nadie hostil a nuestra fe, como los Americanos”.
  4. De la provincia de Guangdong, China, se detectó un esfuerzo sistemático de hackers para acceder a sistemas del gobierno americano, y de industrias americanas; el director del Sans Institute, Allan Paller, declaró que “los ataques vienen de alguien con una intensa disciplina. Solamente una organización militar podría hacer algo así“. Paller concluyó diciendo que los atacantes pudieron conseguir información sensible, incluyendo datos relacionados con software militar de planeación de vuelos.

Colombia no escapa a esta problemática; creer que en Colombia no hay hackers o que están mal entrenados es un error que tiene como consecuencia evidente el desestimar una realidad existente. En un documental realizado por Discovery Channel hace un par de años fue entrevistado un hacker criollo identificado con el alias “tr4d3r”, quien amenazaba a la audiencia diciendo “Internet es mi mundo; en él yo soy dios. Si te metes conmigo en mi mundo te acabo…”.

Y no era una amenaza para tomar a la ligera… Lamentablemente, ninguna autoridad en nuestro país ha dado a estos temas la importancia que merecen; no tenemos leyes que sean útiles para atacar el cibercrimen, las unidades de policía dedicadas a los delitos informáticos tienen tecnología gracias a los generosos aportes de gobiernos extranjeros, los directivos de las empresas suelen ver éste como un tema de importancia baja, en fin.

Así que difundiré información y análisis buscando que, junto con los aportes de muchas otras personas, podamos entre todos volver al nuestro un país seguro en línea.

Carlos S. Álvarez
blogladooscuro @ gmail.com
@isitreallysafe

(Visited 147 times, 1 visits today)
PERFIL
Profile image

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

Acabo de recetarle esta dosis de Metformina para adelgazar, a una(...)

2

El primer día de tomar 15 mg de Acxion para adelgazar(...)

3

Un médico logró combinar los remedios más conocidos para controlar el(...)

15 Comentarios
Ingresa aquí para que puedas comentar este post
  1. comentarios_antiguos

    Cristian Hoyos Hoyos – hoyos.cristian@gmail.com – Que pena de nuevo realizar correcciones tanto a personas como usted, como a el periodico, ya que de nuevo es mal usada l palabra Hacker, asociandola solo con crimenes informáticos. Sea tenido en cuenta las definiciones en wikipedia encontrará una definición mas adecuada, y sobre la problemática planteada de seguridad en internet, no crea que solo con crear una ley los personajes inescrupulosos CRACKERS, dejaran de violar y destruir información, para contrarestar esto existen los HACKERS especialistas en seguridad. FAVOR DOCUMENTARSE.

  2. comentarios_antiguos

    juan – juan@mailinator.com – a no, me equivoque, no habia leido el link de ancheta, y por lo visto ud tampoco:
    …which allowed him to create botnets, each with thousands of Internet-connected computers reporting to an Internet Relay Chat (IRC) channel that Ancheta controlled…
    y eso es solo en la primera parte, mejor no sigo.

  3. comentarios_antiguos

    Andrés Bravo – andres_arroba@arroba_elremolino.net – En su definición de lo que entiende por el “lado oscuro de internet”, que de entrada es un poco maniqueo, me llama la atención que no incluye un solo ejemplo del abuso por parte de los gobiernos en el tema de la vigilancia de correo-e y por consiguiente la violación del derecho a la privacidad. Le sugiero tocar también ese tema.
    Lo invito a visitar: http://www.epic.org/

  4. comentarios_antiguos

    Eugenio Marroquìn – eugenioarturo@ixp.net – Internet ya està llegando a gente como yo, sin mayor conocimiento de Sistemas ni programas. Me agrada , me entretiene y me es ùtil pero me asusta Tanto virus, tanto fraude tanta trampa. NO ME SIENTO SEGURO SI, HAY UN LADO OSCURO, MUY OSCURO. Creo que la misiòn de los Ingenieros es ahora informar màs y mejor al usuario.

  5. comentarios_antiguos

    Outburst – 0utbur5t@hotmail.com – Me parece algo ingénuo de su parte pensar que con un blog tan simple va a difundir (léase copiar) información y análisis hacer que el país sea mas seguro en la red.

    Por favor, haga la diferencia frente a los demas pobresy mediocres personajes de los otros blogs de el tiempo y de los que escriben esos artículos tan pobres de criterio y conocimiento de la revista Enter, no traten de engañarnos, somos Colombianos, no indios con taparrabos.

  6. comentarios_antiguos

    Edgar M. Toro – emtoro@yahoo.com – El tema de seguridad en informática es bastante complejo y es muhcho mas que solamente el “lado oscuro de Internet”. Me parece un análisis superficial, son solamente menciones de un grupo de “script kiddies”, jovenes, de bachillerato o universidad, con demasiado tiempo libre, bajando software de internet con la intención de cambiar las notas en el servidor … un verdadero hacker es un analista que estudia a fondo las tecnologías y protocolos para descubrir fallos y plantea soluciones. El mejor caso es Eric S. Raymond con su escrito “How to be a Hacker”, y similares. La mayoria de los delitos informaticos, no provienen de Internet sino del interior de las mismas empresas, casi el 70% de los ataques tienen un componente interno. Ahora, en Colombia el DAS tiene la unidad de delitos informáticos, y el Banco de la Republica cuenta con las mejores estrategias de seguridad.
    ——–

  7. comentarios_antiguos

    Juan Carlos – cerrado@gmail.com – El tema que propone es muy interesante, sin embargo se limita a comentarios ya realizados por otros que si saben de la materia. El titulo con el que propone su bloq, da a entender que si se realizara una investigacion seria en donde no solo da a conocer la problematica, sino que deberia proponer soluciones. Que le pasa a la gente que solo se queja y no actua, es mi pregunta para ud. y todos quienes vean su nota. Ademas se queda corto al mencionar a los hackers, que hay de los piratas informaticos, los sitios para compartir masivamente archivos, los robos bancarios, las contraseñas tan dolorosamente necesarias, en fin mil cosas de lado y solo un poco de quejas y nada de soluciones? Gracias.

  8. comentarios_antiguos

    Ezevikingo – ezevikingo@gmail.com – me parece muy importante este espacio, pues es la forma deque a los usuarios tomen conciencia de que Internet es un mudo virtual donde suceden toda clase de cosas como el mundo real .
    En especial me parece bueno el comentario acerca de la falta de conciencia del peligro de interne en las aplicaciones y/o equipos empresariales que están expuestos a la red y la bajas conciencia de los directivos de invertir en la seguridad es esta infraestructura ,pues aunque costoso es necesario y cada vez mas critico ,pero ellos solo entiende de números y de quedar bien así este todo mal al interior de las aplicaciones o servicios.

  9. comentarios_antiguos

    juan – juan@mailinator.com – a ver, Implemetar IRC??? querra decir montar bots para irc, como primera medida, ademas de la fata de documetacion que se nota, es estupudo tomar enserio al tal “tr4d3r”, que seguro se cree muy 31337, y que con sus declaraciones no deja ver sino qeu es un pendejo jugando al hacker, si quiere ver unos de verdad pasece por immunitysec.com y lea daily dave, o lease bugtraq, aunque con su criterio dudo que identifique a alguien que se sepa de seguridad de verdad.

  10. comentarios_antiguos

    Camilo Arboleda – carboled@hotmail.com
    En el primer parrafo dice que Jeanson James Ancheta estaba acusado de tener una red de “zombies” con la que podía, entre otras cosas “implementar un IRC”, caso en el cual el grupo prisa es un gran peligro para internet, ya que su red IRC es tiene miles de usuarios conectados en cualquier momento. Un IRC es solo una red para chat, y es el protocolo utilizado por el chat mas popular de bogotá (radioacktiva del grupo prisa).

  11. comentarios_antiguos

    Carlos Álvarez Cabrera – blogladooscuro@gmail.com – Camilo, le agradezco su comentario. Ancheta fue acusado de administrar una botnet, que era administrada por él mediante el uso de varios IRCs instalados abusivamente en varios servidores reclutados por él. Puede encontrar la relación que existe entre las botnets y los IRCs en Google (R) o en Wikipedia.

Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar