HACKERS: Alianzas, desacuerdos y financiamiento

Publicado: 2 julio, 2011 de Bambino0710 en Ciberdelincuencia, Ciberguerra, Delitos Informaticos, Hacking, Hacktivismo, Seguridad Informatica

Pasó ya mucho tiempo desde que WikiLeaks era el tema del momento, ya sea por la propia difusión de los cables diplomáticos o la detención de su fundador, Julian Assange. Pero en plena época donde las noticias sobre hackers están a la orden del día, parece que la historia resurgió aunque sea por un momento, debido a un nuevo ataque DDoS contra Mastercard.

El 28 de junio de 2011, fue imposible acceder al sitio de Mastercard o sus páginas cargaron con lentitud, algo que confirmó la propia compañía a través de un comunicado, donde también indicó que no se obtuvieron datos de sus clientes.

A pesar de que Mastercard le atribuyó el problema a su proveedor de servicios de internet, un hacker se hizo cargo de la autoría del hecho explicando en su Twitter que se trataba de una represalia a la empresa de tarjetas de crédito por cortar una importante fuente de financiamiento de WikiLeaks.

Sin embargo, luego de enfrentar diversas barreras en su financiamiento la organización de WikiLeaks hizo oficial a mediados del mes de junio, mediante su cuenta de Twitter, la posibilidad de realizar donaciones mediante “Bitcoins”, una moneda digital que en teoría se muestra imposible al rastreo y no está atada a la administración central de ninguna autoridad.

Sin dudas, es llamativo que todo esto ocurra tantos meses después del surgimiento de WikiLeaks, pero la explicación puede estar en las reorganizaciones que hubo entre los grupos de hackers. Tras el cierre del ciclo de LulzSec, ocurrido el pasado fin de semana, los “hackivistas” se habrían dividido en dos bandos: por un lado los que siguen los lineamientos de Wikileaks como por ejemplo Anonymous y por otro los que rechazan estas acciones.

De este modo parece que estamos más ante una muestra de poder entre dos facciones que ante una iniciativa con un fin específico.

Es muy importante que las medianas y grandes empresas cuenten con herramientas para la protección del perímetro , con un plan de acción ante posibles ataques y que trabajen proactivamente para evitar los riesgos.

En los últimos años hemos visto como las organizaciones han ido aumentando sus recursos en Seguridad Informática, sin embargo, aún nos hace falta entrar en razón de lo vulnerable que es nuestra información y la importancia de protegerla.

De todas formas tengamos en cuenta que más del 70 por ciento de las Violaciones e intrusiones a los recursos informáticos son realizadas por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización, por lo cual es recomendable poseer dos políticas de protección. (Una interna y otra externa)

Fuente: http://www.sadvisor.com/articulos/articulos_masinfo.php?id=251&secc=articulos&cr=&path=0.280

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s