Site hosted by Angelfire.com: Build your free website today!

 

wpe2.jpg (4320 bytes)La Pirateria Informaticawpe1.jpg (4320 bytes)

 

Antecedentes Históricos y Origen de los Hackers.

En los últimos 2 años, la intrusión en las computadoras se ha más que triplicado. Quien está tratando de robar su información. Los hackers no se irán, así que es mejor saber quienes son y porque hacen lo que hacen.

La Internet está llena de sitios y consejos que sirven a los hackers neófitos en sus fechorías, tanto jóvenes, como criminales y terroristas tienen acceso a ella, lo que significa que un mayor número de intrusos está tocando las puertas.

A pesar de una mayor seguridad en la web y de penalidades más estrictas por irrumpir en los sistemas, los ataques de los hackers están por encima del triple en los últimos 2 años.

La mayoría de las compañías rehusa informar sobre los ataques con el fin de evitar un impacto negativo en la publicidad. Las estadísticas cubren desde las irrupciones en las redes locales (que le dan acceso al hackeralos archivos con la información), hasta el vandalismo en los sitios web, (los ataques de negación de servicios y el robo de la información).

Los riesgos que se corren aquí son personales y profesionales. Los hackers se pueden robar las contraseñas y los números de cuentas bancarias de su PC ó pueden apoderarse de los secretos comerciales desde la red local de su compañía.

Este fenómeno también representa un riesgo contra la seguridad nacional, porque los terroristas más conocedores ó los gobiernos más hostiles, pudieran interrumpir los sistemas satelitales, llevar a cabo una guerra económica interfiriendo en las transferencias financieras ó incluso crear problemas en el control de tráfico aéreo.

Antes la piratería informática no tenía nada que ver con la violación de la ley ó el daño a los sistemas. Los primeros hackers que surgieron en el Instituto Tecnológico de Massachusetts en los años 60’sestaban impulsados por el deseo de dominar las complejidades de los sistemas computacionales y de empujar la tecnología más allá de sus capacidades conocidas.

 

    Piratas Informáticos

wpe5.jpg (4196 bytes)

Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.

Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

 

Personajes Más Comunes de la Pirateria

wpe3.jpg (8626 bytes)

 

 

Hackers

                              wpe8.jpg (4060 bytes)    wpe9.jpg (5459 bytes)    wpeA.jpg (2914 bytes)    wpeB.jpg (3962 bytes)   

Hackers famosos

Hacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta diría semaniático.

El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.

Los hackers eran estibadores informales que se pasaban todo el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés significa "hacha" en español. Como si fuesen taladores de árbol es que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.

La palabra hacker aplicada en la computación se refiere alas persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.

"Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, solo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental... Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa."

El Hacking se considera una ofensa o ataque al Derecho de gentes, y no tanto un delito contra un Estado concreto, sino más bien contra la humanidad. El delito puede ser castigado por los tribunales de cualquier país en el que el agresor se halle. La esencia del Hacking consiste en que el pirata no tiene permiso de ningún Estado soberano o de un Gobierno en hostilidades con otro. Los HACKERS son considerados delincuentes comunes en toda la humanidad, dado que todas las naciones tienen igual interés en su captura y castigo.

Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.

Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado Flow Matic y años después inventó nada menos que el famoso lenguaje COBOL.

 

              Cracker

El dolor de cabeza de muchos ingenieros informáticos ya que este tipo de persona se adentran en los sistemas informáticos pero para causar daño.

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obsceno propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

Un cracker también puede ser el que se dedica a realizar esos pequeños programas que destruyen los datos de las PC, sí los Virus Informáticos...

Los mismos crackers, pueden usar herramientas (programas)hechas por ellos mismos o por otros crackers, que les sirven para des-encriptar información, "romper" los passwords de las PC, e incluso de los programas y compresores de archivos; aunque si estos programas no son manejados por malas manos, pueden ser muy útiles para los técnicos o para uno mismo...claro con los archivos y ordenadores de cada quien.

Los crackers, pueden ser empleados rencorosos o frustrados de alguna compañía, que tengan fines maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que quieran demostrar sus habilidades pero de la manera equivocada o simplemente personas que lo hagan solo por diversión...

 

               Phreacker

  El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

 

                Lamer

  Un Lamer es simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque mas bien podría decírsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello.

 

Relación entre ellos:

Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende.

Un Lamer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.

Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes.

Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética...

 

 

wpe11.jpg (9716 bytes)Virus Informáticoswpe10.jpg (9716 bytes)

 

Son programas creados con distintos lenguajes de programación o código de máquina (es el lenguaje más elemental que el ordenador es capaz de interpretar).Cuando se activa (previamente el usuario a ejecutado dicho virus, en forma de fichero con distintas extensiones ejecutables) el virus comienza su infección, entra en acción el código, que dependiendo, de su programación, será más o menos destructivo, provocando problemas al sistema informático del usuario. Se comportan a veces de forma similar a los biológicos, aunque hay una diferencia muy clara. Los virus informáticos siempre se introducen en el sistema cuando el usuario los ejecuta. Por lo tanto si tenemos un antivirus actualizado y NO ejecutamos archivos de procedencia sospechosa, desconocida, podemos estar a salvo de estos virus con un porcentaje muy alto. Los biológicos es distinto, todos sabemos que nos podemos cuidar perfectamente y por el simple hecho de respirar un aire acondicionado contaminado nos puede entrar un virus. Pero creadores de estos programas informáticos víricos en ocasiones, podemos encontrar obras de "ingeniería social" que da lugar a que el usuario ejecute un virus sin prácticamente darse cuenta.

Reseña:

Los primeros virus informáticos comenzaron a dispersar se hacia fines de la década del 80. Los resultados de los ataques en sus primeros años de existencia fueron graves, pues la mayoría de los sistemas infectados sufrieron pérdidas de información casi irreparables. Este resultado se debía dos factores principales:

 

El Sistema de Ataque del Virus era Simple, Directo y Catastrófico

 wpeF.jpg (6679 bytes)

No existía aún una clara conciencia de la correcta utilización de las primeras herramientas antivirus disponibles.

A principios de la década del 90, la problemática de los virus tendió a controlarse debido a que, a pesar de que las técnicas de programación de virus siguen evolucionando, se desarrollan mejores programas antivirus. Por otro lado, aumentó la conciencia de los usuarios con respecto a la necesidad de utilizar antivirus y mantener determinadas normas de conductas para evitar la infección de sus sistemas.

A partir de 1993 se agrega una nueva modalidad: su aplicación para producir un daño dirigido. Este accionar se manifiesta a través de la utilización de virus convencionales como herramientas de sabotaje y para programar virus que busquen un sistema específico y provoquen un daño determinado. Además, este "modus operandi" hace que en los últimos 3 años las pérdidas de información experimenten una curva ascendente debido al aumento de la cantidad de casos de sabotaje corporativo.

Se puede decir que hasta el año 1994 las personas que escribían virus informáticos seguían un modelo vandálico en sus acciones. Es decir, generaban un ente (en este caso perteneciente al mundo de las computadoras) el cual se dispersaba de computadora en computadora sin ningún tipo de control de destino y, por lo tanto, causaba daño de manera indiscriminada. Por supuesto (y aún en la época anterior a la Internet comercial) esta dispersión y causa de daño indiscriminado podía tener un alcance mundial debido al intercambio de programas vía módem y a la posibilidad de transportarlos en disquetes.

A partir del año 1994 comenzaron a registrarse casos donde los virus estaban hechos (al menos en un principio) para producir daño en un sistema de computadoras específico (aunque luego se siguieran dispersando a través de otras computadoras de manera indiscriminada). Esto se lograba por medio de alguna característica específica del sistema a atacar que pudiera ser detectada por el programa-virus.

Esto modificó al modelo vandálico para convertirlo en un modelo que respondía a las características de herramienta utilizada para sabotaje. Se puede decir también que esto cambió el modelo de acción hacia la "profesionalidad", el accionar de algunos autores de virus que se encontraron en la situación de que podían cobrar dinero por crear herramientas que se podían utilizar en acciones de sabotaje a nivel corporativo y más allá. De hecho, el experto en "guerra infraestructural" William Church sostiene que hoy en día ya debe considerarse a los virus como una de las armas de las guerras informáticas.

El problema de los virus informáticos se ha desarrollado en los últimos 9 años no sólo en cuanto a la capacidad de daño y ocultamiento, sino sobre todo en cuanto a la cantidad de virus que existen, siguiendo en este sentido un crecimiento casi exponencial.

Durante 1997 la cantidad de virus conocidos superó los 10.000. Teniendo en cuenta que los denominados "conocidos" son sólo aquellos virus que han alcanzado un grado de dispersión lo suficientemente importante como para ser estudiados por los autores de antivirus, la producción real a nivel mundial de este tipo de programas dañinos es mucho mayor. Este crecimiento se ve, además, incrementado por la gran cantidad de información disponible en Internet sobre cómo escribir virus informáticos y la existencia de varios entornos de programación que permiten la generación de virus con sólo manejar un menú de opciones y sin la necesidad de saber programar.

Desde el punto de vista histórico, la creación de mecanismos que se reproducen fue propuesto en 1951 por el matemático Jon Von Newman. Partiendo de los conceptos de Von Newman, Stahl desarrolló en el lenguaje de máquina de laIBM-650, una primera experiencia con programas que se autorreproducían.

En el año 1962, Vyssotsvy, McIlroy y Morris, de la firma Bell Telephone Laboratories de EEUU, crearon un juego llamado "Darwin". Este consistía en la creación de programas que se reproducen en la memoria de la computadora luchando entre sí con el fin de apoderarse de la misma.

 

Podemos utilizar una línea de tiempo para ver como fue creciendo este fenómeno:

1980

En los inicios de los años 80 comenzó la propagación de las computadoras personales apareciendo en los años 1981-1982 el virus Elkcloner destinado a infectarla.

1984

En mayo de ese año, aparece una variante simplificada del juego "Darwin" llamado "Core War" en el que los jugadores escriben programas en lenguaje ensamblador, los cuales, una vez que están siendo ejecutados en memoria luchan entre sí con el objetivo de bloquearse.

1985

A partir de 1985 se impuso en el mercado la computadora personal IBM con sistema operativo DOS la que, por el impetuoso desarrollo en su producción, provocó una reducción de los precios permitiendo así su amplia distribución en el mundo. De esta manera aumentó la cantidad de personas ocupadas activamente en su programación. Esto, junto con el desarrollo de las redes de comunicación, permitió que la computadora no sólo fuera utilizada en los trabajos sino también en los hogares. Además, el hecho de ser el DOS un sistema operativo sumamente amigable, poco protegido, bastante documentado, al cual los fabricantes de dichas computadoras, incluyendo sus clones, contribuyendo a estandarizar, el proceso de inicialización de las mismas, tabla de vectores de interrupción, rutinas del BIOS y localizaciones de memoria provocó la creación de una enorme plataforma común para la propagación de los virus de computadoras.

1986

Con la creación del virus Brain comenzó lo que se ha dado en llamar la segunda etapa en el desarrollo de los programas malignos. Este virus fue construido en Pakistán con el fin de castigar a los turistas norteamericanos que compraban en ese país copias ilegales de software barato.

1987

En noviembre de 1987 fue detectado en EEUU el virus LEHIGH que sólo infectaba al archivo COMMAND.COM y que una vez que realizaba 4 infecciones destruía la información contenida en los discos. Otros virus creados este año fueron:

Viena, Jerusalén, Stoned (primer virus que infectó al sector de particiones de los discos rígidos y el sector de arranque de los disquetes), Italian o Ping-Pong, Cascade (utilizaba una nueva idea y que era la de cifrar el código del virus con el fin de que varíe de un archivo infectado a otro) y el gusano CHRISTMAS.

1988

El año 1988 se destacó por la amplia propagación de los virus Stoned, Cascade, Jerusalén, Italian y Brain, lo que conllevó a la creación de los primeros antivirus. También se reportan en este año infecciones con virus tales como Dbase (que destruía la información de los archivos .DBF), Denzuk y Traceback, además éste fue el año cuando Morris propagó su programa (ya explicado anteriormente).

1989

 

En marzo de 1989 fue detectado el virus DATACRIME, elaborado en Holanda, el cual se propagó ampliamente; este virus, destruía la información de los discos rígidos formateando el cilindro 0 de los mismos.

 

   Virus en la Red ¿Qué son los troyanos? 

wpeE.jpg (9887 bytes)

No son virus como tales, pero pueden realizar acciones destructivas como algunos virus. Los mas peligrosos constan de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro Ordenador (para hacernos una idea) y el cliente es el usuario que intenta "entrar" en nuestro Ordenador, una vez que ha entrado, en función de las características de dicho troyano,puede borrar archivos de nuestro disco duro, formatearlo, abril la unidad de CD-ROM, realizar capturas de nuestro escritorio, de lo que tecleamos, hay troyanos que "copian" el archivo .PWL que es donde el sistema Windows guarda las contraseñas y las envia a una dirección de correo electrónico

Un troyano muy conocido es Back Orifice conocido como BO. Creado por el grupo "Cult of the Dead Cow" (culto a la vaca muerta). Esta en la lista "In The Wild" que es una recopilación de los virus o troyanos más importantes y que más propagación han tenido. Sus autores quieren demostrarlos fallos de seguridad de Windows 95/98.Y muy conocido es NetBus y SubSeven que disponen de varias versiones. BO incluso tiene "plugins" para mejorar sus acciones.

 

  Piratería de Software

wpe7.jpg (6167 bytes)

La piratería de software es atentar contra los derechos de la propiedad intelectual. Se produce la piratería cuando:

- un individuo o entidad ofrece copias ilegales, CD-ROM, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque.

- un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.

- un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

 

   Existen varias formas de piratería:

- La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

- Piratería de carga de disco duro: los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.

- Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con frecuencia se organizan en redes delictivas, transmiten software falso como si fuera auténtico, intentando emular el embalaje del producto con el nombre de la empresa y las marcas comerciales propietarias.

- Piratería por Internet: se trata de cualquier tipo de piratería que implique la distribución electrónica no autorizada o la descarga desde Internet de programas de software con copyright.

¿Qué riesgo tiene la piratería de software en la práctica?

- Para los consumidores: Cuando un consumidor decide hacer una copia no autorizada de un programa de software, está falsificando el derecho a la asistencia, documentación, garantías y las actualizaciones periódicas. El software pirata a menudo contiene virus que podrían borrar o dañar los contenidos del disco duro. Además, al piratear un producto protegido por las leyes de propiedad intelectual, el individuo se expone, y expone a las empresas para las que trabaja, al riesgo legal que ello supone.

- Para los desarrolladores de software: La pérdida de ingresos que supone la piratería de software podría haberse invertido en el producto consiguiendo reducir su precio para el consumidor del software. La alta tasa de piratería también repercute en el éxito de los desarrolladores de software local puesto que trabajan para crear su propia existencia en el mercado.

- Para los vendedores: El software pirateado origina pérdidas de ventas, y las pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los vendedores autorizados. Estos vendedores tienen grandes pérdidas en su negocio cuando los competidores sin escrúpulos, trabajan con software pirata y debilitan su negocio.

Falsificación de Software

La piratería de software lamentablemente todavía se ve como un asunto insignificante.  Pero el uso ilegal de software es punible y se castiga con multas o encarcelamientos hasta cinco años. 

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.

Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derecho de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft  proporciona un excelente ejemplo.

En 1995 y 1996, cuando el sistema operativoWindows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.

El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.

El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft  creó después versiones internacionales del sistema operativo para su ventaen Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro.

 

Robo de Hardware

wpeC.jpg (3433 bytes)

Los delitos relacionados con la piratería de software y la creación de virus son bien conocidos y publicados. El software, sin embargo, no es la única parte vulnerable de las computadoras. El simple robo también es un problema.

Aunque el robo de hardware ha estado ocurriendo por años, el problema no fue serio en particular antes de que llegaran las PC, es un poco difícil llevarse una mainframe. Sin embargo, la introduccion de la microcomputadora en la década de los setenta hizo mucho más fácil de mover el equipo valioso.

El problema aumentó en forma vertiginosa con la popularidad de las pequeñas computadoras portátiles. Cuando poderosas microcomputadoras, que valen varios miles de dólares pueden plegarse al tamaño de un cuaderno y luego guardarse dentro de un portafolio, no es sorprendente que en ocasiones desaparezcan.

Las computadoras notebook y laptop costosas son ahora los objetos más comunes de robo de hardware, pero no son las únicas. Las computadoras de escritorio propiedad de compañías son robadas con frecuencias, así como los dispositivos perifericos como impresorasy módem.

Fabricantes de partes corren el riesgo como las compañías individuales. Un camión cargado de chips de computadoras puede valer más que su peso en oro.

Muchas escuelas, negocios y otras organizaciones ahora aseguran su equipo de cómputo con cables de acero. Incluso artículos relativamente baratos como los teclados con frecuencia son asegurados al escritorio o al resto de la computadora. Si posee una computadora portátil, o usa una de su patrón, nunca la deje desatendida en un lugar público.

Ahora se dispone de productos de software, como Cyber Angel, para ayudar a prevenir que los ladrones usen computadoras robadas. Cyber Angel protege las computadoras con códigos de autorización.

Si un ladrón roba una computadora protegida por este software e intenta usarla, Cyber Angel bloquea el Módem y los puertos de computadora, y prohibe al usuario que no está autorizado tener acceso a programas y carpetas especificados y a cuentas en línea.

Si el módem de la computadora robada es conectado, Cyber Angel puede marcar en silencio a un sistema de seguridad comercial, notificando el número de telefono desde el cual está marcando la computadora. Usando esta informacion, especialistas en seguridad pueden localizar la computadora.

En estos casos, las medidas de seguridad incorporadas a la red, incluyendo contraseñas, marcado de contestación automática y otros, impiden que los ladrones obtengan información valiosa usando una laptop robada.