Siguiendo el llamado de su fascinación por la tecnología aprendió programación de manera autodidacta. Ahora, con una vasta experiencia acumulada en congresos internacionales e intercambios virtuales con otros hackers como él, Julio César Gutiérrez Quesada se dedica a desarrollar aplicaciones y otros programas computacionales. Además, ha viajado a varios países mediante la modalidad del couchsurfing; entre otros periplos costeados de su propia bolsa; como el que está por hacer a Tokio, en Japón.
- Julio, ¿cómo definirías a un hacker?
“Si buscas una definición formal, tal vez hasta en Wikipedia encontrarás que se trata de una persona que penetra en sistemas y rompe barreras.
Yo antes creía en esos conceptos; pero ahora más bien lo definiría como una persona que tiene interés por aprender y compartir información relacionada con la tecnología y otros asuntos de interés público. Pero la definición como tal está revolucionando, porque un hacker ha dejado de ser la persona que se la pasa sentada frente a una computadora metiéndose a los sistemas de la NASA para ver qué están viendo o qué están haciendo”.
- ¿Pero eso es posible?
“Sí, por supuesto”.
- ¿En qué consiste la vulnerabilidad de Internet según nos comentabas?
“No es una sola. Pero si nos atenemos a una de las más importantes yo pienso que es la ingeniería social”.
- ¿Y eso en qué consiste?
“En obtener información de los usuarios de Internet, pero sin que se den cuenta. Es un engaño. Mandas un anzuelo y al momento de morderlo tú accedes a esa información. Se hace a base de engaños. Pero son ellos mismos quienes lo permiten”.
- Esto se puede hacer por la interconexión de las computadoras, ¿no?
“Sí. O sea, Internet es una red de personas que estamos conectados a través de nuestras computadoras, que a su vez se conecta con otra computadora central y servidores. Entonces la red es simplemente una muchedumbre que comparte su información alrededor del mundo”.
- ¿Es posible mantener en secreto los archivos que guardamos en nuestro ordenador?
“Técnicamente hay formas de hacerlo más seguro. Herramientas de criptografía para poder almacenarlos de manera segura.
De lo que te hablo es como si fueras a la primaria, por poner un ejemplo básico, y te dicen: ‘la letra A va a significar una casita unida a dos palitos’; y entonces ya son tres dígitos a los que les puedes dar cualquier significado, como un número cualquiera, etcétera.
Son códigos. Entonces cuando almacenan los datos en las computadoras pueden ser cifrados o no cifrados”.
- Pero es imposible que todos los usuarios cifremos los archivos.
“Los sistemas ahora pueden cifrar automáticamente. Hay herramientas de seguridad”.
- ¿Los antivirus pueden ser de utilidad?
“Desde mi punto de vista no. Porque generalmente casi todos los virus de Internet trabajan a base de ingeniería social.
Algún archivo que te llega de Internet y que no debes abrir, es malintencionado, te está engañando, tiene otra extensión o lo descargas de Facebook…”
- Eso quiere decir que, ¿una foto de Facebook me puede infectar la computadora?
“No me refiero a eso precisamente. Sino más bien a si alguien te pasa un archivo desde Facebook.
Hay muchos métodos para extraer la información de una computadora. El procedimiento depende mucho del algoritmo de la aplicación o del virus o su funcionamiento. O sea, cada programador, o hacker que diseña un virus tiene sus propios procedimientos para ver qué es lo que va a hacer. Te puede caer un virus que tiene cierto objetivo: puede ser una especie ‘de burla’ para que se te mueva el cursor, acciones incontroladas y hasta eliminar datos.
En la actualidad ya hay máquinas robot que pueden convertir a tu computadora en un zombi de Internet. Y cuando digo zombi me refiero a que hay personas o mafias que se dedican a hacer que tu computadora envíe ‘spam’ [mensajes no deseados habitualmente de tipo publicitario] hacia otras personas.
Los ataques conocidos como ‘DDoS’ son otro tipo de eventos que sirven para hacer que caigan las páginas de algún político o portal de gobierno. Saturan el servidor para que caiga”.
- ¿Podría yo con un conocimiento elemental infectar o mandar un archivo infectado a otra computadora y obtener datos de la misma? ¿Es fácil?
“Sí. Es de los ataques más simples que hay. Yo puedo enviarte un archivo con un troyano u otro tipo de virus vía correo electrónico o una URL para que la abras, y cuando la ejecutas ese archivo en paralelo ejecutará un ‘script’ o código malicioso que se encargará de correr un programita que tal vez esté conectado a Internet y que puede hacer las operaciones más básicas. Por ejemplo, si tú tecleas cualquier palabra, imagínate que escribes en tu correo tu contraseña o tus datos bancarios, lo que sea; y todos esos datos que tú tecleas se están enviando al mismo tiempo desde tu computadora a otra.
Esa es una forma, pero hay muchas de entrar remotamente. Dando permisos, entrando directamente a ver lo que está pasando en tú máquina”.
- ¿Los ataques abarcan cualquier tipo de dispositivo?
“Sí. Celulares, computadoras, todo”.
- ¿Sistemas operativos?
“Hay algo que es actual, y es que todos los sistemas electrónicos manejan un sistema operativo, iOS, Android, Windows, Solaris, Linux, Unix, etcétera. De esta manera, aunque los sistemas operativos sean independientes, todos se conectan entre sí en la red. Entonces puede haber virus más enfocados hacia ciertos sistemas operativos, hacia ciertas acciones. Todo depende del ataque. Pero si se quiere afectar a un Android y hacerle daño, puedes generar un ataque a lo que sea.
Discussion about this post