Hacking en el 2011

2011 está siendo un año fructífero para los piratas informáticos. La última, INTECO, el Instituto Nacional de Tecnologías de la Comunicación, y pocos días atrás, la Lookheed Martin, responsable del diseño y fabricación de armas del ejército norteamericano. Apenas hace unas semanas, SONY, y poco atrás, NINTENDO, entre otras. Todo ello sin contar los ataques, o intentos, del grupo Anonymous, como los efectuados a Visa o MasterCard, o el caso de WikiLeaks; ambos a finales del 2010.

La empresa de seguridad McAfee ya afirmó a finales del año pasado que “el próximo año marcará un periodo donde proliferarían los ataques informáticos de motivación política”. Muchas de estas acciones organizadas y estratégicas ya se conocen como “hacktivism”, un movimiento en auge que guarda un trasfondo político en oposición al sistema actual y que de forma independiente atacan sin importar las consecuencias.

Ese puede ser el problema. Desde Internet todo se hace de forma más o menos anónima, sin ver unas consecuencias directas asociadas al hecho delictivo. Y un hecho de esta clase no queda en vano. No solamente se vulnera el derecho a la privacidad de los datos que otorga la Protección de Datos en caso de que exista un acceso o se expone información confidencial de la organización, sino que realiza un daño contra la imagen de la empresa irrecuperable y con un valor difícil de determinar.

Pero el asunto va más allá. El enero de 2007 se modificó el Código Penal con el objeto de que estos hechos delictivos queden reflejados y se castigue la mera intrusión en un sistema informático (Artículo 197.3):

“3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, accediera sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo, será castigado con pena de prisión de seis meses a dos años”

Con esto se intenta penalizar el denominado Hacking directo, que se basa en el acceso con el fin de vulnerar un password o una puerta lógica que permita acceder a los sistemas o redes de comunicación. Si esto sucediera como parte de una organización criminal, además, se aplicarán respectivamente las penas superiores en grado.

El Código Penal también incorpora penas de hasta tres años de prisión a los que interrumpan el funcionamiento de un sistema informático (conocido como denegación de servicio). Las pérdidas que esto puede causar a la actividad de una empresa son incalculables igualmente…

Con referentes como el grupo Anonymous, se esta creando una idea de juego, un reto que consiste en poder vulnerar cualquier medida de seguridad informática. Para cualquier organización u organismo no se trata de un juego. Todos los expertos en seguridad coinciden en lo mismo, es virtualmente imposible para cualquier empresa o entidad montar una red de seguridad opaca para los piratas informáticos actuales. Como símil, podríamos hablar de una vivienda. Por mucho que mejores la puerta de acceso para evitar robos, es imposible impedir totalmente la entrada de intrusos. Parecido sucede en la red. No se trata de algo sencillo, pero burlar cualquier medida de seguridad no es algo imposible para una persona con unos conocimientos mínimos de informática.

Todo ello plantea la necesidad de implementar un nivel de seguridad adecuado, o bastante superior, a los requerimientos de cada actividad. La información se ha convertido en uno de los pilares de las empresas, y al mismo tiempo, uno de los más difíciles de gestionar y proteger, del que depende directamente la supervivencia de la misma. Cada día son más notables esta clase de ataques indiscriminados hacía las empresas, con el objeto de asaltar cualquier posible fragilidad y sacar un beneficio de ello, ya sea económico, político o personal. Todo ataque se consigue claramente con la idea de hacerlo, no sucede por casualidad. Requiere tiempo, pero es posible.

Audea Seguridad de la Información S.L.

Iván Ontañón Ramos

Departamento Legal

www.audea.com

Pasa saber más acerca de conceptos de Hacking y Seguridad se recomienda leer el Libro publicado por Carlos Tori Hacking Ético.

Puedes seguir los comentarios de esta entrada a través de RSS 2.0 Usted puede dejar un comentario, o trackback.

Acerda de Audea

En Áudea ofrecemos a nuestros clientes, desde hace 9 años, única y exclusivamente servicios de consultoría, auditoría, formación, integración y Professional Services en el ámbito del Gobierno y la Gestión de la Seguridad de la Información y las Tecnologías. Visítanos en www.audea.com
Escribe un Comentario

3 Respuestas

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *