19 de septiembre de 2014 19:55

Hacker es premiado con un cuarto vip en el Campus Party Quito

Compartir
valorar articulo
Descrición
Indignado 5
Triste 2
Indiferente 1
Sorprendido 27
Contento 1
Gabriela Balarezo R. Redactora

Adrián Armijos, de 22 años, llegó al Campus Party pensando que tendría que dormir en una de las carpas armadas en las afueras de Cemexpo, como es costumbre entre los campuseros más fieles que no dejan las instalaciones en donde se desarrolla la fiesta tecnológica ni en la madrugada.

Sin embargo, la noche del 18 y la madrugada del 19 septiembre tuvo el privilegio de dormir en una cómoda cama y disfrutar de algunos lujos a los que no todos los asistentes tienen acceso: una pantalla plana con cable, consola de videojuegos, comida y un delicioso desayuno que no incluyó comida chatarra. Todo gratis.

El joven, estudiante de ingeniería en sistemas, fue premiado con acceso a un cuarto vip en el interior del Campus Party ya que fue el primero en lograr hackear el sitio web de la marca Doritos en Ecuador. Lo hizo en cuatro horas y con ayuda de un amigo.

Lo que básicamente hizo fue redirigir el url de la plataforma a su servidor, con lo que logró ‘posicionarse’- por algunos minutos- como administrador del sitio hackeado y sustituir la imagen de inicio de la página por una suya comiendo los bocaditos salados de maíz.

En realidad, Adrián no se dedica al hacking pero conoce al respecto. Su fuerte en el campo tecnológico es la interactividad. Aun así, asumió el reto planteado por la marca y las pocas horas que durmió- cuatro en total- lo hizo apaciblemente y sin padecer frío.

Al momento de hackear él recurre a dos métodos: el social o humano y el de código. En el primero interviene lo psicológico y hace uso de toda la información personal que los usuarios comparten en la red. Este mecanismo es útil sobre todo cuando se vulnera la seguridad de cuentas en redes sociales.

En el caso hipotético de que se quiera obtener la contraseña o entrar a la cuenta de Facebook (o correo electrónico) de una persona, lo que hace un hacker es recurrir a la pregunta de seguridad. “Si en la pregunta dice de qué color es mi perro y en las fotos de perfil la persona aparece en varias fotos con su mascota, entonces es fácil”, dice Adrián con una sonrisa.

Su precepto de hackeo, aplicando el elemento psicológico, se resume en la frase: “a lo social se lo ataca con lo social”. Además el joven considera que el hacking implica creatividad, más que conocimiento.

Sentado al pie de la cama de sábanas negras que lo acogió en la noche Adrián continúa su historia. Aunque en el caso de quebrantar la seguridad del sitio de Doritos el factor social fue por poco nulo, la creatividad sí fue clave, ya que debió acoplarse a las herramientas que tenía en ese momento: su MacBook Pro 2011 “tuneada”.

El segundo método para hackear que utiliza Adrián es exclusivo de aquellos que conocen ampliamente sobre informática y que le sirvió para superar el desafío. El campusero lo llama utilizar la “fuerza bruta”.

Si ‘adivinar claves’ sin la intervención de programas tecnológicos no funciona o no se aplica los hackers utilizan softwares como Hydra. Este básicamente prueba miles, millones de contraseñas aleatoriamente hasta dar con la correcta. Es la versión compleja (en extremo) del juego en el que se busca encontrar la llave que abra la puerta.

Los hackers, además de manipular programas que les permitan probar millones de llaves en millones de cerraduras- virtuales- en minutos e inclusive segundos, buscan también rendijas entre las puertas por las que puedan colarse.

El acceso a los softwares de hackeo no guarda ningún misterio, todo el conocimiento está en Google y es en su mayoría de código abierto, dice Adrián. Si bien encontrar las herramientas es fácil, instalarlas y usarlas adecuadamente no lo es. Lo cierto es que si a la persona no le gusta trabajar con códigos se le va a complicar el hacking.

Mientras Adrián habla y cuenta su experiencia los asistentes pasan y dedican una mirada al interior del cuarto, hay otros que se asoman durante algunos minutos a la ventana-vitrina como si adentro habitara algún animal exótico. Y no es una sorpresa ya que evidentemente una cómoda y amplia cama es novedad en el ambiente del campusero.

José Porras, a cargo de la iniciativa, sostiene todo el tiempo un iPad en sus manos y cuenta a breves rasgos, ya que no puede develar todos los secretos para darles la oportunidad a otros chicos y chicas de superar el reto, lo que hizo Adrián.

“Logró romper el firewall”, revela sin vacilar y agrega que de hecho el sitio de Doritos es el que más intentos de hackeo ha tenido durante el desarrollo del evento tecnológico. Porras cuenta también que cada vez será más difícil vulnerar el sitio, teniendo en cuenta que se agregan más niveles de seguridad: escondiendo el servidor, separando los puertos, entre otros.

Adrián interrumpe al experto para compartir los últimos detalles de su hazaña. En el cuarto- pintando completamente de negro- la temperatura aumenta. “Ya que no podía atacar el servidor de Doritos porque estaba bloqueado, tuve que intentar entrar al sitio a través del servidor del Campus que estaba abierto”. No encontró una llave, pero sí una rendija y llevó a cabo el hackeo.

Esa es la aplicación creativa a la que se refería y que equipara- según su perspectiva- a un experto informático con los artistas. Antes de abandonar la habitación levantada en medio del Campus Party y en la que recibió trato vip lanza una última confesión: no utilizó las cobijas... por el calor.

Consejos de seguridad a la hora de crear contraseñas:

- En lugar de utilizar combinaciones aleatorias de números, letras (combinadas entre mayúsculas y minúsculas) es recomendable usar una frase larga y fácil de recordar para la persona.

- Mientras más larga es una contraseña más difícil es hackearla.

- Hay que tener mucho cuidado con la pregunta de seguridad y si es posible no utilizarla.

- En lugar de recurrir a la pregunta de seguridad es recomendable guardar las contraseñas en un archivo de Word, en un bloc de notas o en alguno de los tantos programas que existen en la red para hacerlo.

- Es importante ser conscientes de la información y los datos que se comparten en redes sociales. Los detalles difundidos a través de páginas personales son bastante útiles para los hackers.  

Descrición
¿Te sirvió esta noticia?:
Si (0)
No (0)