SERVICIOS DE HACKING ÉTICO REGISTRARÁ ALZA DE PRECIOS POR FIESTAS DE FIN AÑO
· La llegada de nuevos aparatos tecnológicos inteligentes al Perú en Navidad y Año Nuevo propiciará la demanda de los “hacking” para la modificación de los sistemas operativos de los dispositivos electrónicos. Una vez liberados estos pueden recibir diversas redes o contenido copiado sin licenciar.
· Entre los productos de mayor afectación están las consolas de videojuegos (Xbox360, Nintendo Wii, PS3 con restricciones), los celulares inteligentes (iPhone, symbian, Windows mobile), e inclusive hasta algunos routers inalámbricos.
· Cada día, crece el número de especialistas que se dedican a esta actividad ilegal. El costo de los servicios fluctúa de acuerdo a la complejidad del equipo, es decir desde US$10 hasta US$1000.
Lima, Perú, Diciembre de 2010.- La creciente demanda del servicio de hacking ético en Perú como en Latinoamérica, en los últimos tiempos, se debe a la necesidad de los usuarios por consumir productos tecnológicos no orientados a los mercados y, principalmente, porque éstos buscan servicios y contenidos gratuitos y de muy bajo costo, sostiene Adrián Rodríguez, Instructor Certificado ISC2 y Consultor Senior de Seguridad Informática de Digiware para Perú y Colombia.
El ingeniero Rodríguez advierte que esta problemática se reduce a un tema de educación, pero sobre todo económico, puesto que aún no se generaliza la costumbre ni la infraestructura para pagar con una tarjeta de crédito, por programas adicionales o actualizaciones, mucho menos por contenido como música o juegos, pero ya el mercado ofrece alteraciones para el uso de novedosos equipos tecnológicos inteligentes que marcan la tendencia y la moda en dispositivos electrónicos.
Al ritmo de la moda
“En general, la demanda de estos elementos es una moda que varía según el aparato tecnológico”, refiere el consultor de Digiware, quien subraya, además, que es un estándar que luego de 8 meses de lanzado el equipo casi siempre aparece algún tipo de ataque o alteración producto de la modificación en el dispositivo o por el conocimiento que adquirió el “hacking” y desarrolló aplicaciones que afecten directamente a ese tipo de dispositivo, generando de esta manera una oportunidad de negocio favorable para él, ya que dispone de la solución”.
En la actualidad, en el mercado peruano, entre los equipos tecnológicos de mayor afectación se encuentran las consolas de videojuegos (Xbox360, Nintendo Wii, PS3 con restricciones), los celulares inteligentes (iPhone, symbian, Windows mobile), e inclusive hasta algunos routers inalámbricos.
Alerta con el Internet
El ingeniero Rodríguez, dice que en teoría todos los aparatos tecnológicos inteligentes que emplean su propio sistema operativo son modificables. La dificultad está en las protecciones que el fabricante ponga para prevenir la alteración, pero eventualmente, todos tienen una forma de ser alterados. “Hoy cualquiera puede acceder a un tutorial en Internet sobre cómo hacer la modificación; sin embargo, algunos conocimientos básicos de tecnología se necesitan, por lo que típicamente los entusiastas de la tecnología son quienes más lo hacen”, enfatiza.
Por otra parte, el directivo señala que hay personas que viven casi exclusivamente de esta actividad, y están a la vanguardia de los métodos de modificación. “No es extraño acudir al local de tecnología más conocido para que te ‘liberen’ tu elemento tecnológico y lo dejen listo para recibir diversas redes o contenido copiado sin licenciar”, aclara.
Tome en cuenta
El usuario debe ser responsable y asumir las consecuencias que trae consigo la modificación, es decir, todo lo que constituye la garantía se pierde, así como el soporte oficial del fabricante. Por otra parte, toda modificación tiene un riesgo de dejar el elemento totalmente inservible por un error en el proceso. Adicional a esto es muy probable que si el elemento requiere actualizaciones, se bloquee o interrumpa su funcionamiento al ser detectado el cambio por el fabricante. Finalmente la modificación exitosa cumple su objetivo, pero reduce ampliamente el tiempo de vida del elemento.
Finalmente, el Ingeniero Rodríguez precisa que es un mito erróneo decir que los fabricantes lo permitan porque realmente ellos son los perjudicados, por ejemplo, los fabricantes de software, de programas, los compositores o quienes crean los contenidos, entre otros. Este panorama cambiará en el tiempo cuando se logre una cultura de consumo tecnológico adecuada, donde se valore y se busque proteger los datos y, finalmente, se respete el esfuerzo de los fabricantes y creadores de software y obra intelectual.
Perfil ejecutivo
Adrián Rodríguez es Instructor Certificado para el ISC2 y Consultor Senior de Seguridad de la información de Digiware para Perú y Colombia. Además se encuentra certificado como CISSP, CISM de ISACA, ISO 27001 Lead Auditor por el IRCA, y por el Instituto SANS como Analista en Computación Forense (GIAC) y GSEC, además de CEH (Certified Ethical Hacker) entre otros.
Rodríguez es Ingeniero Electrónico de profesión con énfasis en seguridad informática y programación, con más de 7 años de experiencia en el área. Actualmente se desempeña en diversos proyectos relacionados con pruebas de penetración y Ethical Hacking, análisis de riesgos, diseño e implementación de Sistemas de Gestion de Seguridad de la Información, definición de políticas de seguridad, así como entrenamientos en diversos temas de seguridad, tanto técnicos como de gestión, y charlas y campañas exitosas de conciencia en seguridad de la información.