jueves, 10 de marzo de 2011

Las enseñanzas del Arca de Noé


Todo lo que necesito saber acerca de la vida, lo he aprendido de el Arca de Noé:

Uno

No dejes pasar el bote. Abordalo a tiempo.

Dos

Recuerda que todos estamos en el mismo bote.

Tres

Planifica a tiempo. No estaba lloviendo cuando Noé construyó el Arca.

Cuatro

Mantente en forma. Cuando tengas 600 años, alguien te puede pedir que hagas algo realmente grande.

Cinco

No escuches criticas; tan solo concéntrate en el trabajo que tienes que hacer.

Seis

Edifica tu futuro en terreno alto.

Siete

Por razones de seguridad, viajemos en pareja.

Ocho

La velocidad no siempre es ventaja. El caracol llegó al bote al igual que el chita.

Nueve

Cuando estés bajo estrés, flota por un momento.

Diez

Recuerda, el Arca fue construida por novatos, el Titanic por profesionales.

Once

No importa la tormenta, cuando tu estás con Dios, siempre habrá un arco iris esperando por ti.

martes, 27 de julio de 2010

De viaje en el tiempo

Transcurrió un año y apenas 12 entradas publicadas antes de esta, durante dos años publique cada dos días lo que se me ocurría pero siempre todo aquello que fuera de mi interés, la mayor parte y casi todo gracias al copy and paste, sin embargo llego un momento en el que comencé a hartarme en especial cuando sentí que me estaba convirtiendo en una sucursal de la Wikipedia, por eso tome la decisión de perderme en el tiempo, hibernando bajo la Nautrosfera, viajando en la red.

martes, 16 de marzo de 2010

La culpa es de la vaca


Empuja la vaquita

Un sabio maestro paseaba por el bosque con su fiel discípulo, cuando vio a lo lejos un sitio de apariencia pobre, y decidió hacer una breve visita. Durante la caminata le comentó al aprendiz sobre la importancia de conocer lugares y personas, y sobre las oportunidades de aprendizaje que nos brindan estas experiencias.

La casa era de madera y sus habitantes, una pareja y sus tres hijos, vestían ropas sucias y rasgadas, y estaban descalzos. El maestro se aproximó al señor, aparentemente el padre de familia, y le dijo:

—En este lugar no existen posibilidades de trabajo ni puntos de comercio, ¿cómo hacen usted y su familia para sobrevivir?

El hombre respondió calmadamente:

—Amigo mío, nosotros tenemos una vaquita que nos da varios litros de leche todos los días. Parte de la leche la vendemos o la cambiamos por otros alimentos en la ciudad vecina, y con la restante elaboramos queso, cuajada y otros productos para nuestro consumo. Así es como vamos sobreviviendo.

El sabio agradeció la información y contempló el lugar por un momento, antes de despedirse y partir. A mitad de camino le ordenó a su fiel discípulo:

—¡Busca la vaquita, llévala al precipicio y empújala!

El joven lo miró espantado y le replicó que ese animal era el medio de subsistencia de la familia. Como percibió el silencio absoluto del maestro, cumplió la orden: empujó a la vaquita al barranco, y la vio morir. Aquella escena quedó grabada en su memoria.

Un día, el discípulo resolvió abandonar todo lo que había aprendido y regresar a aquel lugar para contarle la verdad a la familia y pedirle perdón. Así lo hizo, y a medida que se aproximaba veía todo muy bonito, diferente de como lo recordaba. Se sintió triste, imaginando que aquella humilde familia había debido vender su terreno para sobrevivir. Aceleró el paso y, al llegar, fue recibido por un señor muy simpático, al cual preguntó por las personas que vivían en ese lugar cuatro años atrás. El hombre le respondió que allí seguían.

Sobrecogido, el joven entró corriendo a la casa y confirmó que era la misma familia que había visitado algunos años antes con el maestro.

Elogió el lugar y le preguntó al señor, el dueño de la vaquita:

— ¿Cómo hizo para mejorar este lugar y cambiar de vida?

Emocionado, el hombre le respondió:

—Nosotros teníamos una vaquita que cayó por el precipicio y murió. De ahí en adelante nos vimos en la necesidad de hacer otras cosas y desarrollar otras habilidades que no sabíamos que teníamos; así alcanzamos el éxito que sus ojos ven ahora.

martes, 9 de marzo de 2010

La otra Realidad

Albert Einsteín dijo alguna vez que el universo está constituido por cuatro dimensiones: las tres físicas que todos conocemos, y la cuarta, que todos pasamos por alto, es el tiempo.

Pero no sólo mencionó el paso del tiempo como la cuarta dimensión, sino que dedujo que el universo, como el resultado de la conjunción de espacio/tiempo, es curvo y no lineal. Por lo tanto, en algún momento, esta curvatura (que, para describirla en términos gráficos, la catalogaremos como una espiral), tiene alternancias en diversos planos; si somos fieles a esta teoría y, como dijo el genio del peinado extravagante, tuviéramos los elementos adecuados, podríamos hacer viajes en el tiempo. Y no sólo a una realidad alterna anterior, sino a un número infinito de realidades. Entonces, por simple deducción, podemos coludir que existen muchos universos, no sólo éste en el que vivimos. La vieja religión, desde hace miles de años, nos presentó esto, en una forma menos científica pero de igual trascendencia; vivimos en un universo de tantos que existen, en un plano de realidad en la que estamos atascados, pero de la que podemos escapar. Con respecto a las cuatro dimensiones, la religión pagana va mucho más allá, pues afirma —y pido disculpas al lector por no poder explicar lo que a continuación escribo, pues mi limitada inteligencia no me permite entenderlo— que existen seis dimensiones. Carl Sagan, hijo predilecto de la Universidad de Cornell en Estados Unidos, y uno de los más reconocidos físicos de nuestra era, nos explicó la posibilidad de la existencia de la cuarta dimensión física en términos comprensibles: una línea tiene una sola dimensión, pero si la proyectamos a 90 grados, tenemos por resultado un cuadrado, plano de dos dimensiones; si este plano lo volvemos a proyectar una vez más a 90 grados, nos encontramos con un cubo de, figura geométrica de tres dimensiones. El físico afirmaba que, en la cuarta dimensión, podríamos proyectar este cubo nuevamente para lograr una forma a la que bautizó como "teseracto". Sinceramente, no imagino qué sucedería si llegásemos a la quinta o sexta dimensión.

La brujería nos dice que no sólo existen varios universos temporales, pues también habla de varios planos transmigratorios del alma, o reencarnación. Con el auge del hipnotismo en la psicología moderna, hay gente que afirma haber reencarnado hasta 2000 veces. La antigua tradición nos dice algo completamente diferente; en este plano de realidad, el alma transmigra únicamente seis veces, y en cada una de ellas, el individuo debe realizar ciertas actividades y aprender ciertas cosas, dependiendo de cada persona. Algunas requieren sólo cinco reencarnaciones para pasar al siguiente nivel, mientras que otras necesitan siete o más, dependiendo de su desempeño en la vida. Haciendo una comparación muy simple, estas "graduaciones" son como asistir a la escuela, donde cada año escolar hay que aprobar cierto número de asignaturas para continuar en el siguiente año. Así, en estas vidas subsecuentes, el alma inmortal se fortalece y llega al punto necesario para emigrar al siguiente plano. Entonces, haber vivido 2000 vidas "que, bajo hipnosis, puede ser que estas vidas sean el producto de sueños o deseos frustrados", sería como necesitar 20 años para terminar la primaria. Es por esto que la brujería afirma que si en nuestra vida hay un problema recurrente, con toda seguridad es la resolución de éste nuestra labor para pasar a la "siguiente vida". Y es también que el culto nos dice que el suicidio es un acto de suma inutilidad, pues no sólo es doloroso para parientes y amigos, sino que el individuo no ha aprendido nada y regresará una vez más para resolver lo que no pudo en su vida anterior.

Tomando en cuenta que cada individuo tiene cierta misión que cumplir de este mundo, la naturaleza se encarga de que esto sea llevado a cabo por medio de un curioso sistema: alrededor de un sexto de la población mundial (algunos paganos afirman que más, pero este es el sentir general) está a cargo de que las cosas se desarrollen como deben de ser, sin estar siquiera enterados de ello; estas personas son conocidas como "guías". El resto de la gente hace lo que viene a hacer en este mundo con toda naturalidad, y son conocidas como "Pivotes" porque la realidad "pivotea" a su alrededor. Estos dos tipo de personas constantemente interactúan en situaciones de realidades encontradas conocidas como "encrucijadas", donde dos o más acontecimientos se cruzan para dar por resultado un evento importante para uno o más individuos. Por dar un ejemplo: un hombre cuya misión en la vida aún no ha sido concluida se dirige en automóvil hacia su casa sin saber que podrá verse envuelto en un accidente de tránsito en el que quizás pierda la vida; esta es la encrucijada. Mientras tanto, un conductor de camión, con posibilidades de estar involucrado en ese accidente, está tomando un café. Él es el pivote.

La mesera que le sirve el café flirtea con él, lo que hace que el chofer decida ordenar otra taza de café, quedarse más tiempo en el restaurante, y así evitar estar en el lugar del accidente, el cual ya no sucede. La mesera es la guía.

Así que la próxima vez que tengas ganas de hacer algo sin una razón específica, piensa que, tal vez, el orden de las cosas esté tomando el curso correcto y te empuje a ser el guía que alguien en este mundo necesita.

La naturaleza, dicen los brujos, tiende a ordenarse y abrirse paso ella misma, y no podemos más que aceptar los acontecimientos de este cansado planeta como hechos de una realidad que nos envuelve y cobija como la madre que es para nosotros. Habrá que confiar en ella.


Mauricio León Valle
Acento X, Unomásuno.

martes, 5 de enero de 2010

El Secreto de la Riqueza


Una vez, el padre de una familia acaudalada llevó a su hijo de viaje por el campo con el firme propósito de que viera cuán pobres eran las personas que ahí vivían; que comprendiera el valor de las cosas y lo afortunados que eran ellos.

Por espacio de un día y una noche, estuvieron en la granja de una familia campesina muy humilde. Al concluir su estancia, y de regreso a casa, el padre le preguntó a su hijo.

¿Qué te pareció el viaje?

Muy bonito, papá.

¿Viste qué tan pobre y necesitada puede ser la gente?

Sí.

¿Y qué aprendiste?

Que nosotros tenemos un perro en casa, ellos tienen cuatro; nosotros una alberca de 25 metros, ellos un riachuelo sin fin; nosotros tenemos lámparas importadas en el patio, ellos las estrellas; nuestro patio llega hasta el borde de la casa, el de ellos tiene todo el horizonte. Papá, especialmente me fijé en que ellos tienen tiempo para conversar y convivir en familia. Tú y mamá deben trabajar todo el tiempo y casi no los veo.

Al terminar el relato, el padre se quedó mudo y su hijo agregó:

¡Gracias, papá, por ese modo de enseñarme lo ricos que podríamos ser!.

martes, 29 de septiembre de 2009

100 AÑOS DEL E=MC²

Hace 100 años, Einstein expuso su Teoría de la Relatividad


Hace cien años, el 21 de septiembre de 1909 en Salzburgo (norte de Austria), el joven Albert Einstein presentó en público por primera vez su Teoría de la Relatividad, publicada en 1905.

Dichos trabajos, que revolucionaron la física, fueron acogidos más bien fríamente por aquel entonces por sus colegas.

En el gimnasio de la escuela Andrae, donde se llevó a cabo la reunión de investigadores en ciencias naturales y médicos alemanes, la famosa fórmula E=Mc2 (Energía igual a la masa multiplicada por la velocidad de la luz al cuadrado) no causó sensación. Los presentes no captaron su alcance.

Tras la intervención de Einstein sobre la naturaleza de la materia y de la radiación, uno de los más renombrados físicos de la época, el alemán Max Planck, que conocía los trabajos de Einstein desde su publicación en Berlín, lanzó una animada discusión en medio de aquel público de futuros premios Nobel, que Einstein terminaría recibiendo en 1921.

Pese a las discusiones, Einstein, de sólo 30 años y quien participaba en su primer congreso, se encontraba en el umbral del reconocimiento internacional. Empleado hasta entonces en la oficina de patentes de Berna, acababa de ser nombrado profesor en la capital suiza, antes de serlo en Zúrich. Después, continuaría sus trabajos en Berlín, antes de huir de los nazis en 1933 rumbo a Estados Unidos.


Según la Wikipedia

La equivalencia entre la masa y la energía dada por la expresión de la teoría de la relatividad de Einstein, E = mc2, indica que la masa conlleva una cierta cantidad de energía aunque se encuentre en reposo, concepto ausente en mecánica clásica. Gracias a esta ecuación fue posible extender la ley de conservación de la energía a fenómenos como la desintegración radiactiva. La fórmula establece la relación de proporcionalidad directa entre la energía E (según la definición hamiltoniana) y la masa m, siendo la velocidad de la luz c elevada al cuadrado la constante de dicha proporcionalidad. También indica la relación cuantitativa entre masa y energía en cualquier proceso en que una se transforma en la otra, como en una explosión nuclear. Entonces, E puede tomarse como la energía liberada cuando una cierta cantidad de masa m es desintegrada, o como la energía absorbida para crear esa misma cantidad de masa. En ambos casos, la energía (liberada o absorbida) es igual a la masa (destruida o creada) multiplicada por el cuadrado de la velocidad de la luz.

Energía en reposo = Masa × (Velocidad de la luz)²

martes, 15 de septiembre de 2009

JULIO CÉSAR ARDITA HACKER LATINOAMERICANO

El hacker argentino Julio César Ardita fue condenado tres años en libertad condicional y a pagar una multa de cinco mil dólares por una corte federal estadounidense por delitos informáticos que incluyeron haber robado series de cómputos y contraseñas de la Universidad de Harvard y haber irrumpido ilegalmente en varias computadoras militares de Estados Unidos. Ardita viajó voluntariamente para presentarse en la fiscalía de Donald K. Stern en Boston, Massachusetts, como parte de un acuerdo judicial en el que reconoció su culpabilidad. El castigo de carácter menor impuesto al joven de 24 años fue explicado a Página/12 por una vocera de la fiscalía como "resultado de su completa colaboración". Contrastando con la levedad de la pena, la ministra de Justicia, Janet Reno, se expresó con términos mucho más categóricos, sosteniendo en un comunicado que el Departamento de Justicia estaba decidido a "perseguir a los delincuentes cibernéticos en el país y en el extranjero." Y el fiscal Stern enfatizó que el caso de Ardita "demuestra que nosotros buscaremos traer los cibercriminales ante la Justicia sin postergaciones".

Consultada telefónicamente por este diario, una fuente de la fiscalía dijo que la libertad condicional de Ardita era de tipo abierto (open probation), lo que significa que el ex hacker no tendrá que reportar periódicamente a una oficina judicial o a la policía, como ocurre en otros casos de libertad condicional. También dijo que entendía que Ardita puede viajar a EE.UU. sin que pese sobre él ninguna restricción.

Ardita, que se refiere a sí mismo con el seudónimo de "el gritón" y que tenía un boletín electrónico del mismo nombre, se infiltró en la red informática de la Universidad de Harvard en agosto de 1995. De ese sistema extrajo códigos que le permitieron acceder a las computadoras del Pentágono, la NASA y también a otras universidades norteamericanas como la de Massachusetts y el Instituto de Tecnología de California. Las autoridades judiciales dijeron que también había penetrado ilegalmente en sites de Corea, México, Taiwán, Chile y Brasil.

Fue el Naval Command Control and Ocean Surveillance Center el organismo militar que detectó primeramente las irrupciones del argentino. Con el programa Eyewatch del gobierno, los investigadores encontraron las huellas cibernéticas de Ardita en el sistema de Harvard. En noviembre y diciembre de 1995, una orden judicial permitió que se monitorease la red de la Facultad de Artes y Ciencias de la Universidad de Harvard. Tras detectar a Ardita se dio aviso a la Argentina. Telecom denunció entonces que el hacker había entrado ilegalmente en su sistema Telconet y utilizado la conexión de esa red con Internet para entrar en otros sistemas. Poco después, la policía irrumpía en la casa de Ardita ante el espanto de sus padres: le secuestraron computadoras y fue procesado aquí por estafa.

Como explicación de conducta cibernética delictiva, Ardita dijo que se había sentido tentado a explorar "nuevos desafíos". Las autoridades estadounidenses indicaron que, si bien el argentino había accedido a información "sensitiva" en materia de satélites, radiación y energía, ninguno de los datos obtenidos comprometía la seguridad de EE.UU.

Sin embargo, Estados Unidos demostró un llamativo interés por el caso, que se tradujo primero en una conferencia de prensa de la ministra Reno para detallar las travesuras cibernéticas de Ardita y luego en una visita de sus enviados a Buenos Aires. El fiscal Steven Heyman, acompañado por técnicos del FBI, estuvo en la ciudad a fines de octubre de 1996, cuando interrogó a Ardita y recopiló información. Esa fue la base del acuerdo que el ex hacker terminó cerrando con Estados Unidos.

Más que la importancia de las intromisiones de Ardita, lo que parece haber dado relevancia al caso fue que generó la posibilidad de pinchar legalmente una red informática por primera vez en Estados Unidos para rastrear las huellas de un intruso. Que resultó ser un estudiante argentino que no tenía la más mínima idea de que estaba convirtiéndose en un caso testigo.


Fue de los mejores, pero lo atrapamos


Cuando fue fiscal de estado en Illinois, y después, cuando entró a la policía de investigaciones, le tocó lidiar contra temibles delincuentes de acción: secuestradores, asaltantes de bancos, traficantes de droga. Hoy, Andrew Black, agente especial de la oficina del FBI de San Francisco, vive detrás de una especie absolutamente distinta. Es cazador de piratas informáticos, esos personajes de fin de siglo contra quienes goza disputarapasionantes partidas de ajedrez.

Es así, dice Black, que vino a la Argentina para transmitir sus destrezas a la Policía Federal, invitado por la asociación Software Legal. Cuando uno los tiene identificados trata de hacerlos mover para poder encerrarlos, explicó en una charla con Clarín.

Black y su escuadrón de expertos -la Patrulla Internacional de Crimen Computarizado de San Francisco- se encargaron, por ejemplo, de descubrir a Julio Ardita, el hacker argentino que asombró cuando desde una sencilla computadora instalada en su casa se entrometió en los bancos de datos del Departamento de Defensa de EE.UU., de la Marina de ese país, y de la NASA. Nada menos Black recuerda especialmente al argentino Ardita. Fue un caso fuera de lo común, dice.

Ardita accedió a información confidencial de áreas muy sensibles para los Estados Unidos. Obtuvo información sobre teconología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación, resume el agente Black.

El hacker argentino más famoso operaba desde cuatro o cinco cuentas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo.

Finalmente -cuenta Black- supimos que operaba desde la Argentina. Con información que aportó la empresa telefónica, la Policía allanó su departamento y lo detuvo.

No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social -dar clases de computación en instituciones públicas- y a pagar una multa de 5.000 pesos.

Ardita fue uno de los mejores hackers que conocí en mi carrera. Es una persona muy hábil y con mucha capacidad. Pero así y todo, lo atrapamos, dice Black.


Habla el hacker argentino que puso en jaque al FBI


Julio César Ardita, el ex hacker argentino más famoso, que en 1995 vulneró los sistemas informáticos de la marina estadounidense y la NASA desde su casa, finalmente accedió a contar su caso a un medio periodístico por primera vez. Clarín lo entrevistó en forma exclusiva, mientras espera turno para cumplir con las condiciones de la probation, las tareas comunitarias que le impuso un tribunal oral a cambio de no ser juzgado por la presunta estafa que habría cometido contra Telecom.

Cuando su causa tomó estado público a fines de 1995, Ardita se refugió en el anonimato, tal como hacía en sus tiempos de hacker para evitar a tomar contacto con la prensa de todas partes del mundo, que buscaba conocer a la persona que estaba siendo investigada por el FBI y el Departamento de Defensa de los Estados Unidos.

En diálogo con Clarín, un hombre del FBI, Andrew Black, experto en encontrar hackers, dijo que Ardita fue uno de los mejores hackers que conocí en mi carrera.

Ardita dialogó con Clarín en un bar frente al Jardín Botánico, donde suele ir a estudiar las pocas materias que le faltan para recibirse de licenciado en seguridad informática en la Universidad Kennedy.

Este joven morocho, flaco y de 1,80 metro de altura, no ocultaba que la entrevista le resultaba incómoda. Tratando de disimular sus nervios, arrancó sin esperar la pregunta: Yo no hice nada malo. No robé ni destruí información. Todavía sigo sorprendido por las repercusiones que tuvo mi caso, dijo intentando romper el hielo. Después, analizó el comienzo de sus dos espinosas causas judiciales. Una en los Estados Unidos, donde lo condenaron a pagar 5.000 dólares de multa y a hacer tareas comunitarias, que, por razones de distancia, en la práctica quedaron sin efecto; y otra en la Argentina por el uso fraudulento de líneas de la empresa Telecom.

En el momento que allanaron mi casa yo no estaba y cuando llegué, a eso de las tres de la mañana, supe que era una demanda de Telecom. Cuando allanaron, sólo estaban mis dos hermanas, que en ese momento estaban jugando al Tetris, y mi hermano Sebastián, recuerda.

- Al declarar ante el juez usted dijo que había ingresado a la red de computadoras de la empresa Telecom a través de una línea gratuita 0800. Y que de allí accedía a la central de la empresa que tenía acceso a Internet, para finalmente ingresar a sistemas informáticos de otros países.

-Técnicamente es así.

-Pero tenía que tener una clave de 14 dígitos y se sospechó que alguien de la empresa le había facilitado la contraseña.

-El tipo de red que tenían permitía recoger información del sistema, entre otras cosas, la clave. Esto cualquier manual de seguridad sobre este tipo de redes lo informa. Lo pude hacer porque había una falla muy grande de seguridad.

- A partir de su caso, se supo que había una actividad misteriosa y clandestina que consiste en infiltrarse en computadoras ajenas. Que quienes lo hacen se hacen llamar hackers. ¿Cómo es el ambiente de los hackers?

-Hoy cambió mucho el ambiente. Hace tres años, como no había Internet, nosotros nos juntábamos más, había más comunicación. Había reuniones donde nos conocíamos personalmente. No es un ambiente como la gente se imagina. Básicamente, son grupos de chicos que en vez de salir de noche a bailar y hacer esas cosas, se metían a investigar con las computadoras. Se trata de jugar un juego mental contra el que hace la seguridad de un sistema informático. El quiere evitar que yo acceda y yo trato de hacerlo. No hay ninguna intención de daño. Al menos en el ambiente real.

Hace pocos días, Ardita cumplió 25 años y desde chico se acostumbró a vivir en distintos lugares del país, de acuerdo con el destino de su padre, que era militar.

Viajábamos mucho- dice-, y conocí muchos lugares. Nací en 1974 en Río Gallegos. La primaria la hice en Jujuy y me gradué con honores. Allí me relacioné por primera vez con una computadora. Después, cuando nos radicamos en Buenos Aires, estudié el secundario en el Dámaso Centeno. Allí, con un grupo de amigos armamos un programa informático para el colegio para las notas y la facturación.

En sus épocas de hacker, Ardita era conocido con el apodo de El gritón, pero aclara que el porqué del apodo es un secreto.

A medida que avanza el diálogo, la tensión inicial se afloja. Entonces sigue contando: La mía era una vida común y corriente. Tenía una novia que se llama Verónica. Las novias son las peores enemigas de los hackers, porque cuando estás solo, tenés el ciento por ciento de atención en la computadora. Cuando yo me puse de novio, mi actividad decayó. Esto pasa en todo el mundo. Si uno analiza a los hackers va a descubrir que en su mayoría tienen menos de 20 años. Porque cuando uno va creciendo, les presta atención a otras cosas. Conoce mujeres o cosas más importantes que la computación y va dejando.

-¿A qué se dedica ahora?

-Estudio y trabajo. Me faltan ocho materias para recibirme en licenciado especializado en seguridad informática. Hace tres años con otra persona pusimos una empresa, que se llama Cybsec, y hacemos consultorías en seguridad informática.


Ardita, de temido hacker a experto en seguridad informática


Antes de cualquier pregunta, Julio Ardita, de 29 años, se toma una pequeña licencia para definir el alcance del término hacker. "Se le decía así a una persona que investigaba, que llevaba los sistemas más allá de lo pueden dar. Bill Gates es considerado un hacker, el que desarrolló Linux, también". Después, se lamenta por la connotación negativa que degeneró el vocablo: "El nombre hackers se fue tirando para el lado oscuro, como alguien que entra en una red, roba información y después la vende".

Hecha la diferenciación, Ardita, aquel joven que, en 1994 y con apenas 20 años, ingresó en los sistemas de la NASA, se ha convertido en uno de los principales referentes a la hora de que las empresas elijan quién defenderá sus sistema de los ataques de los intrusos.

Después de soportar dos procesos, uno en la Argentina y otro en los Estados Unidos -de los que quedó absuelto-, Ardita fundó Cybseg, una empresa de seguridad informática con presencia en varios países de América latina.

Poco afecto a las entrevistas, aceptó hablar con LA NACION en su oficina, atestada de cables, alargues y computadoras, Dice que la mayoría de los ataques es causada por chicos que juegan, que algunas empresas reciben alrededor de 600 ataques por semana y que Internet llevó a que la información se universalice.

"En la Argentina, el 95% de los intentos de ataque es de chicos que están jugando y todo porque Internet creó mucha masividad", dice Ardita. Respecto de los números de los ataques, indicó que algunos de sus clientes "reciben alrededor de 600 ataques por semana".

-Usted dice que el 95% juega, ¿y el otro 5 por ciento?

-Un 4% utiliza herramientas automatizadas, como gusanos. Menos del 1% es el que está intentando algo raro, como robar información. Pero si miras los números, tenemos seis ataques críticos por semana.

-¿Las empresas han tomado conciencia?

-Sí, la mayoría de las empresas tienen sistemas de seguridad.

-¿Cuál es la motivación de ese 95% que juega?

-Hay muchas, pero la principal es tratar de demostrar algo, de llegar de hacer algo. Muchas veces no saben qué es lo que están haciendo, se bajan una herramienta gráfica, ponen una página de Internet y la herramienta corre sola.

-¿Cómo funcionan?

-Hay gente en la Red con un cierto nivel de conocimiento que se junta en la Red. También hay grupos de intrusos.

-¿Cuáles son los más importantes?

-No lo sé, porque continuamente van cambiando, se pelean, se reagrupan, son muy dinámicos. Al principio se reúnen con intereses comunes. La idea es publicar cosas para diferenciarse de los demás, para ser reconocidos. Estos grupos no buscan robar un banco o dinero. Los que hacen daño o buscan robar generalmente son más solitarios.

-Ese uno por ciento que hace ataques críticos, ¿cómo trabaja?

-Depende del nivel de tecnología y de la capacidad que tenga. Es raro que un intruso ataque de un cybercafé porque tiene que tener las herramientas instaladas en la máquina. Una vez que está en la Red, muchas veces atacan directamente a una empresa. Otras, utilizan un puente mediante la conexión a otra empresa y desde allí desactivan todo para que no se los descubra.

-¿Las empresas contratan hackers para defenderse?

-En eso hay mucho de mito. Uno de los lugares desde donde se sacan más expertos son los laboratorios de las universidades.

-¿Cómo trabajan ustedes?

-Tenemos un laboratorio donde probamos los sistemas con las mismas técnicas con las que se los ataca. Tenemos que saber, por lo menos, las mismas herramientas que conocen ellos. Por supuesto que se hacen contratos, convenios de confidencialidad, participa gente de la empresa.

-¿Cuáles son los blancos preferidos de los intrusos en el país?

-Hay de todo. Los bancos reciben muchos ataques, pero en general las empresas que tienen publicidad masiva y si en ella aparece el sitio Web, ese sitio recibe miles y miles de ataques en un día. Otro fenómeno nuevo es que desde hace seis meses a la fecha hay muchos ataques de sitios asiáticos como China y Tailandia.

-¿Hay ataques desde Brasil?

-Sí, hay ataques y además, mucha competencia. Existen intrusos argentinos que entran en las empresas brasileñas y brasileños que atacan las empresas argentinas. Cada vez que juega Brasil-Argentina, se da un fenómeno de ataques antes y después de los partidos de fútbol.

-¿Hay hackers conocidos?

-Yo, en su momento.

-¿Se considera un hacker famoso?

-No, no me considero famoso, simplemente que en su momento mi caso [por el ingreso en la red de la NASA] trascendió bastante.

-¿Hay ataques a sitios del Estado?

-A los intrusos les interesa entrar en sitios militares y del Estado (.mil.ar y .gov.ar). Dentro de su esquema, entrar en ellos les da prestigio.

-¿Lleva mucho tiempo aprender los trucos?

-Hay una pirámide que depende del nivel de cada uno. En la base de esa pirámide está la mayoría. Después hay dos niveles hasta que en la punta están los más evolucionados, que son un 0,3 por ciento.

-¿En que parte de la pirámide se colocaría?

-No me puedo calificar, eso hay que preguntarles a los colegas.


Entrevista a Julio Cesar Ardita en Informe Central
hablando sobre los hackers y la conferencia Defcon