CCTVRADIO
  • INICIO
    • NOTICIAS >
      • Sub sedes CCTVRADIO
      • TRANSPARENCIA
      • Artistas >
        • LOS CAMPESINOS
        • Derek Warfield |-| Damaris Woods
        • Banda MABEL
        • Banda SNOPSIS
  • SOMOS
    • Nuestros Afiliados >
      • MAS.TIENDA
    • Novedades >
      • Investigación y Desarrollo
      • Diccionario de acronimos y frases sobre Bitcoin
      • Glosario de Bitcoin y blockchains
      • TORNEO WARROBOTS
      • BTC-Bitcoin
      • CCI - Central Corp. Inteligence
      • Gaston Acurio
    • Proyectos Creados >
      • Proyectos que Participamos
    • Galería Fotográfica
    • Productos
    • Juegos >
      • Achilles
      • El Rescate del Tesoro INKA
  • CCTVRADIO EDU
    • La Perspectiva Educación del Siglo XXI
    • Que es un código ISIC o CIIU
    • Símbolos de Nuestra Institución
    • Educación Continua
    • Servicios a Escuelas
    • Haz tu Donación
  • CCI-HACK
  • SERVICIOS
    • COPYWRITER
    • TELEFONÍA PRIVADA
    • Envío Publicitario SMS - S/. 0.01
    • Dominio, Hosting & Diseño
    • SE UN VPS DE VENTA DE HOSTING
    • Creación de Servidores de Radio Virtual (R2R-2IP)
    • Creación de Servidores de TV-Virtual (RTMP-TV)
    • Creación de Sistemas de Seguridad
    • Creación de Aplicaciones Móviles App´s
    • SEMINARIOS >
      • Cursos, Carreras Empresariales y Venta de todo
      • Venta de Libros
      • Cursos Libres
    • Forma de Pago
  • Tarjetas

Hackers: ¿Heroes o Villanos?

Los ataques a los servidores se realizan con otros servidores que trabajan como zombies. Para conseguir enviar el número suficiente de peticiones y así saturar una máquina en un corto espacio de tiempo es necesario que el ataque sea lanzado por un número considerable de computadoras conectadas a la red y sincronizadas entre sí. Las personas que organizaron la operación habían tomado el control de decenas de servidores a lo largo y ancho de Internet, y les habían instalado un programa que, llegado el momento, comenzaría a enviar como zombies las peticiones al servidor especificado. Para tomar el control de estas computadoras zombies los atacantes exploran Internet en busca de servidores vulnerables. Esto lo hacen con un software especializado que escanea los puertos abiertos del servidor víctima en busca de puntos débiles. Un puerto en un servidor es el encargado de dar un servicio particular en Internet, la WWW es un servicio con un puerto asignado, el correo electrónico tiene otro, el ftp otro, etcétera. Cuantos más servicios dé un servidor más posibilidades tiene de ser vulnerable, ya que cada puerto es una puerta de entrada. Cuantas más puertas hay que proteger más difícil es evitar que alguien se infiltre por una de ellas. Un servidor dispone de un programa informático que se encarga de gestionar cada uno de los servicios al que se asigna un puerto. Estos programas, al igual que cualquier otro, tienen errores de programación que los hace vulnerables para una persona que los conozca bien. Si el atacante descubre que un determinado puerto está gestionado por un programa del que conoce un error de programación por el cual colarse, se introduce por él, toma el control del servidor e instala el programa que lo convierte un zombie. Esta es la razón por la que los administradores de un sistema informático conectado a Internet mantenga actualizados los programas que gestionan los diferentes servicios que provee. Los atacantes exploran Internet en busca de servidores que, por la negligencia o desconocimiento de su administrador, cuentan con programas obsoletos que son vulnerables. Una vez han acumulado un número suficiente de zombies, desencadenan el ataque que deja fuera de servicio el objetivo fijado, en este caso los servidores de Amazon, Zdnet, eBay, Buy, la CNN y Yahoo. Este tipo de actividades están a la orden del día, pero nunca se habían producido de forma tan masiva. Sin embargo, pese a la aparente complejidad del ataque, la técnica utilizada revela que los atacantes tenían escasos conocimientos de hacking. La propia naturaleza del ataque es tan burda y fácil de ejecutar que sólo sería llevada a cabo por lo que se conoce como 'script kids'. Los 'script kids' sólo buscan presumir y atraer la atención de los demás, se caracterizan por su juventud y sus escasos o nulos conocimientos de programación. Para compensar sus carencias teóricas utilizan programas especialmente diseñados para hacerse con el control de los servidores que actuarán de zombies. En el argot del mundo del hacking serían definidos como 'newbies' o advenedizos, novatos, que lo único que buscan es presumir y hacerse notar. Los auténticos hackers nunca utilizarían software para escanear los puertos de un servidor, sino que trabajarían 'a sudor'. Además, una vez detectado un agujero en la seguridad de un servidor, jamás se infiltrarían para explorar la información confidencial que contienen o tomarían el control de la máquina, sino que se limitarían a advertir al administrador del sistema sobre el peligro que corre y le sugeriría la forma de solucionarlo.

¿Significa esto que sólo los 'script kids' son los culpables de cualquier ataque o sustracción de información confidencial? No. Existe una comunidad en Internet conocida como los crackers cuyos conocimientos sobre programación y redes es tan amplio como el de los hackers, pero a diferencia de estos últimos utilizan sus conocimientos para robar información confidencial o dañar los sistemas informáticos de alguna gran corporación o gobierno. Cuando desde los medios de comunicación hacen alusión a los hackers respecto a algún ataque informático en realidad tendrían que llamarlos crackers o 'script kids'. No obstante, existen expertos que se niegan a reconocer a los hackers como personas altruistas que velan por mantener el orden en Internet. Los hackers, como ya hemos expuesto, 'surfean' (sinónimo de escanear) los puertos de los servidores para detectar agujeros de seguridad y, en caso de encontrarlos, avisan al responsable de la instalación. Para las personas contrarias a estas actividades, la afición de los hackers sería equivalente a la de alguien que intentara forzar las cerraduras de una casa y, en caso de observar que es vulnerable a las ganzúas, avisara al dueño para que instalara una más segura. Por tanto, consideran que los hackers también realizan actividades ilegales ya que allanan un servidor que no es de su propiedad. Pese a la opinión de estas personas, los hackers aseguran que la suya es una activida útil para mantener la seguridad en Internet, y que hay muchas otras personas que utilizan Internet para actividades infinitamente más peligrosas, como los terroristas, narcotraficantes o pederastas. Una de las preguntas que quedan en el aire es a quién beneficia fomentar el clima de inseguridad y culpar a los hackers, un blanco fácil, de todos los males.
En caso de que tenga problemas con el servicio contactase con nosotros vía e-mail a: info@cctvradio.com o telefónicamente al 986521554, para cualquier consulta. El horario de atención es de Domingo a Viernes de 9am a 1pm / 2pm a 12 pm.
Protection and Satellite Tracking​ | Reservados todos los derechos de autor: cctvradio.com | Dirección: Calle La Vendimia Mz E Lote 1 Urb. La Talana - Distrito Santiago de Surco - Perú (Sede Oficial) | Phone: +1 518 665 6666 / +511 6419465  anexo 637339
Imagen
Imagen
CRIPTOMONEDA
Imagen
IntiCoin (INTI) es socio de CCTVRADIO
AGENCIA DE VIAJES
Imagen
Peruvian Travels es socio de CCTVRADIO
EMPRESA DE UTENSILIOS DE COCINA
Picture
TEXTILERIA
Imagen
ESTACION RADIAL
Imagen
PERU Radio es socio de CCTVRADIO
PRODUCTO ARTESANAL
Imagen