Seleccionar página

¿Cómo funcionan los piratas informáticos?

Investigadores de una universidad de EE. UU. Realizaron un estudio interesante en el que observaron y luego analizaron el comportamiento de los piratas informáticos y los métodos que utilizaban.

Investigadores de la Universidad de Maryland conectaron cuatro computadoras con Linux a Internet y luego monitorearon continuamente los ataques a las computadoras durante 42 días a fines del año pasado. El personal de la universidad ha informado recientemente sobre sus comentarios más interesantes sobre los estudios, que proporcionan muchas lecciones para los demás.

En 42 días, las cuatro computadoras sufrieron un total de 270 intentos de ataque. En promedio, alguien quería ingresar a una PC cada 39 segundos. De los muchos intentos de robo, 825 tuvieron éxito. Esta es la cantidad de veces que un atacante podría iniciar sesión en una computadora y realizar varias acciones en ella.

Los investigadores de la universidad registraron los ataques en detalle y, después de analizar los datos resultantes, se concluyó que los piratas informáticos están tratando principalmente de aprovechar las oportunidades que ofrecen las contraseñas elegidas incorrectamente. Por supuesto, Michel Cukier, un miembro del personal de la universidad y dos estudiantes, también compiló estadísticas sobre qué nombres de usuario los atacantes intentan con mayor frecuencia obtener acceso a los sistemas. En el 12,34 por ciento de los casos, los piratas informáticos intentaron iniciar sesión en las PC como "root". Los intentos en el ataque intentaron asediar sistemas con un 1,63 por ciento de nombres de usuario de "administrador", un 1,12 por ciento de "prueba" y un 0,84 por ciento de "invitados". En el 43 por ciento de los casos, los atacantes primero intentaron acceder a equipos seleccionados con la misma contraseña que el nombre de usuario que eligieron.

Los investigadores también han tratado de observar cómo se comportan los atacantes cuando logran romper un sistema. En los intentos, los atacantes, después de obtener acceso exitosamente a un sistema, generalmente primero rastrean la configuración de la computadora y el software instalado. Luego cambiaron sus contraseñas y luego ejecutaron o instalaron programas.

Cukier dijo que las investigaciones claramente llamaron la atención sobre los problemas reales que plantean las contraseñas inapropiadas. El experto en la materia recomienda el uso de contraseñas de al menos ocho caracteres, que contengan letras mayúsculas y minúsculas, números y caracteres especiales, que deben cambiarse periódicamente.

Sobre el Autor