Volver

Resultados de la búsqueda

Resultados para
38 ABC NACIONAL DOMINGO 29- 9- 96 ABC demuestra la inseguridad ínfomátíc Descubiertos graves errores de seguridad en algunos de los más importantes ordenadores de nuestro país: Moncloa, el BOE, la UNED o el CSIC Un equipo de investigación de ABC y ByN se ha introducido en el difícil mundo de los piratas informáticos o hackers Con la ayuda de un grupo de ellos, ha podido comprobar que la seguridad de algunos de los principales ordenadores españoles deja mucho que desear. Desde La Moncloa al Consejo Superior de Investigaciones Cientiñcas, el BOE o la UNED, las máquinas donde está depositada mucha de la información vital de nuestro país han demostrado una extraordinaria vulnerabilidad. Cada cierto tiempo aparecen en los medios de comunicación noticias que relatan cómo imos estudiantes rompen las barreras de un ordenador de un modo totalmente espectacular. Recientemente, la Administración norteamericana ha dado a conocer unas cifras escalofriantes: 500.000 personas han conseguido burlar la seguridad de los ordenadores del Gobierno. Concluía la nota aclarando que las autoridades estaban muy satisfechas por haber conseguido detener más del 60 por ciento de esos ataques, porcentaje que nos deja ante cerca de 200.000 individuos qué han accedido impunemente a todo tipo de informaciones reservadas, desde cifras o datos oficiales a secretos militares. La era digital impone que un volumen cada vez mayor de información se mueva a través de redes. Es un proceso imparable gracias al que la eficacia y agUidad de cualquier organismo público o privado, institución o empresa, crece hasta extremos que hasta hace sólo unos años eran del todo inimaginables. Enormes redes bancarias transportan a la velocidad de la luz datos detallados sobre la economía de millones de personas; informaciones vitales para la super- vivencia de einpresas de todos los tainaños, desde pymes a grandes multinacionales, viajan a través de cables telefónicos de un extremo a otro del mundo de manera que cualquier delegación, en cualquier país, puede acceder a ellas en el momento que lo necesita; grandes ordenadores al servicio de los Gobiernos se comunican entre sí para intercambiar datos legales, económicos o sanitarios sobre cualquier persona o institución que se requiera; prensa, libros, música, bases de datos, negocios, archivos, imágenes, juegos, pornografía, publicidad, filosofía, medicina, turismo... cantidades ingentes de información sobre las materias más variadas son introducidas continuamente en las grandes redes públicas que, como Internet, tendrá más de mil millones de usuarios en todo el mundo antes de que termine el siglo. Si la información es poder, el poder está, cada vez más, volcado en una red informática que se espesa por momentos y que cubre ya gran parte del planeta. Pero ¿son seguros los datos que contiene y que transmite cualquiera de los terminales de esta red? Para contestar la pregunta, por lo menos en lo que a España se refiere, un equipo de investigación de ABC ha buceado en el universo suburbano de los hackers los piratas informáticos cuya febril actividad se desarrolla sin necesidad de salir de casa y para la cual sólo hacen falta dos herramientas: un ordenador y un módem para conectarlo al teléfono. Tras varias noches de insomnio y café y muchas horas Madrid. J. M. Nieves R. Géircía A. Rodríguez ABC no ha pretendido en ningún momento sustraer, modificar o alterar las informaciones y los datos a los que ha tenido acceso. Sólo dejar patente el hecho de que cualquiera, con unos mínimos conocimientos, habna podido hacerlo, con consecuencias incalculables para la seguridad y el prestigio de nuestra nación. Todas las instituciones violadas han sido advertidas antes de la publicación de este reportaje para que subsanen los errores informáticos que lo han hecho posible rante esta investigación han sido avisados del problema concreto y de su posible solución. Los responsables de seguridad informática consultados coinciden en señalar, sin embargo, que el método más efectivo y peligroso empleado por los hackers no consiste en aprovecharse de los errores de programación, sino en la escucha del tráfico de datos que atraviesa continuamente la red. El procedimiento, versión digital del pinchazo telefónico, tiene además la particularidad de ser totalmente indetectable. El equipo de hackers contactado por ABC no ha tenido inconveniente alguno en mostrar las diversas técnicas, desde las más simples a las más sofisticadas, para entrometerse en un ordenador ajeno con la misma facilidad que si se tratara del propio. de navegación por las redes españolas el resultado ha sido claro y el asombro por la debilidad del muro tecnológico que nos rodea, enorme. El pirata informático Joven, varón, estudiante, con conocimientos avanzados de informática, comunicaciones y sistemas de redes. Éste es el retrato robot del pirata informático. El ejercicio intelectual, la sensación de ilegalidad y la satisfacción de sentirse más inteligente que el defensor son algunas de los móviles de sus delitos A pesar del cuidado que se ponga- asegura ACKI, antiguo hacker hoy reconvertido en gestor de un sistema informático- un ordenador conectado a la red es intrínsecamente inseguro En efecto, además del sistema de claves, que puede llegar a ser violado, algunos de los programas instalados en el propio ordenador (y necesarios para el funcionamiento de la má- ¿Qué se ha encontrado? En su viaje por el lado más salvaje de la Informática, ABC ha sido testigo de lo simple que resulta, por ejemplo, acceder al servidor de un organismo dependiente del CSIC (Consejo Superior de Investigaciones Científicas) A la luz de la simplicidad del sistema de claves implantado por el gestor de ese sistema (ridículo, a decir de los hackers surge la pregunta de cómo es posible que este importante organismo de investigación nacional tenga, literalmente, las puertas abiertas y la alfombra extendida para que cualquier usuario no autorizado pueda apropiarse de la vaüosa (y costosa) información recopilada por nuestros científicos. ¿No merecen acaso nuestros investigadores un mayor grado de protección a su tarea? Pero si es lamentable que algo así suceda en un importante centro de investigación del CSIC (cuyo nombre no se revela para no comprometer el anonimato de uno de nuestros colaboradores) resulta incluso ridículo que ocurra lo mismo en el propio CSIC. AUí, ABC pudo comprobar lo sencillo que resultó hacerse con la cuenta de una usuaria que, al no haber accedido nunca al ordenador, no tenía asignada ninguna clave. Este error, fácilmente evitable por parte del administrador, compromete gravemente la seguridad del resto del sistema y pone en entredicho la capacidad de gestión que el propio CSIC tiene sobre Redlris, la red académica y de investigación más importante de España que da acceso a Internet a todas las universidades e instituciones de l- D de nuestro país. El siguiente ataque, más elaborado, tuvo como objetivo a la UNED, Universinad Nacional de Educación a Distancia. Claves como musita barajo o enarro cayeron víctimas Todas las instituciones violadas han sido advertidas antes de la publicación de este reportaje para que subsanen los fallos informáticos que lo han hecho posible quina) pueden contener ciertos errores de programación, denominados bugs término que procede de los tiempos de las primeras computadoras, que funcionaban con lámparas de vacío y en. las que se introducían polillas y otros insectos. Worm incident Ha habido bugs tristemente famosos, como el del Worm Incident de principios de los 80, que aprovechando un error en el correo electrónico permitió la transmisión de un virus a través de las redes norteamericanas que paralizó miles de ordenadores. En Internet- continúa ACKI- es posible encontrar diversos foros que contienen información referente a todo tipo de problemas de seguridad. Y esos foros son visitados tanto por los chicos buenos como por los más ilegales ABC ha comprobado ese punto y ha buscado en esos foros (accesibles para todo el mundo) no sólo los posibles errores, sino también sus soluciones, con el fin de ponerlas a disposición de todas aquellas personas interesadas que se pongan en contacto con nuestra Redacción (abc. informatica abc. es) En cualquier caso, los responsables de to 3o s los ordenadores con potenciales riesgos de seguridad detectados du-