Si usted es una persona con dificultades visuales, navegue el sitio desde aquí

Ardita, de temido hacker a experto en seguridad informática

Desde su computadora, y a los 20 años, ingresó en los sistemas de la NASA en 1994; hoy es uno de los referentes a la hora de defender los sistemas

SEGUIR
LA NACION
Jueves 02 de diciembre de 2004

Antes de cualquier pregunta, Julio Ardita, de 29 años, se toma una pequeña licencia para definir el alcance del término hacker. "Se le decía así a una persona que investigaba, que llevaba los sistemas más allá de lo pueden dar. Bill Gates es considerado un hacker, el que desarrolló Linux, también". Después, se lamenta por la connotación negativa que degeneró el vocablo: "El nombre hackers se fue tirando para el lado oscuro, como alguien que entra en una red, roba información y después la vende".

Hecha la diferenciación, Ardita, aquel joven que, en 1994 y con apenas 20 años, ingresó en los sistemas de la NASA, se ha convertido en uno de los principales referentes a la hora de que las empresas elijan quién defenderá sus sistema de los ataques de los intrusos.

Después de soportar dos procesos, uno en la Argentina y otro en los Estados Unidos -de los que quedó absuelto-, Ardita fundó Cybseg, una empresa de seguridad informática con presencia en varios países de América latina.

Julio Ardita afrontó dos juicios, uno en Estados Unidos y otro en la Argentina, por su intrusión a los sistemas de la NASA; fue absuelto
Julio Ardita afrontó dos juicios, uno en Estados Unidos y otro en la Argentina, por su intrusión a los sistemas de la NASA; fue absuelto. Foto: Miguel Acevedo Riú

Poco afecto a las entrevistas, aceptó hablar con LA NACION en su oficina, atestada de cables, alargues y computadoras, Dice que la mayoría de los ataques es causada por chicos que juegan, que algunas empresas reciben alrededor de 600 ataques por semana y que Internet llevó a que la información se universalice.

"En la Argentina, el 95% de los intentos de ataque es de chicos que están jugando y todo porque Internet creó mucha masividad", dice Ardita. Respecto de los números de los ataques, indicó que algunos de sus clientes "reciben alrededor de 600 ataques por semana".

-Usted dice que el 95% juega, ¿y el otro 5 por ciento?

-Un 4% utiliza herramientas automatizadas, como gusanos. Menos del 1% es el que está intentando algo raro, como robar información. Pero si miras los números, tenemos seis ataques críticos por semana.

-¿Las empresas han tomado conciencia?

-Sí, la mayoría de las empresas tienen sistemas de seguridad.

-¿Cuál es la motivación de ese 95% que juega?

-Hay muchas, pero la principal es tratar de demostrar algo, de llegar de hacer algo. Muchas veces no saben qué es lo que están haciendo, se bajan una herramienta gráfica, ponen una página de Internet y la herramienta corre sola.

-¿Cómo funcionan?

-Hay gente en la Red con un cierto nivel de conocimiento que se junta en la Red. También hay grupos de intrusos.

-¿Cuáles son los más importantes?

-No lo sé, porque continuamente van cambiando, se pelean, se reagrupan, son muy dinámicos. Al principio se reúnen con intereses comunes. La idea es publicar cosas para diferenciarse de los demás, para ser reconocidos. Estos grupos no buscan robar un banco o dinero. Los que hacen daño o buscan robar generalmente son más solitarios.

-Ese uno por ciento que hace ataques críticos, ¿cómo trabaja?

-Depende del nivel de tecnología y de la capacidad que tenga. Es raro que un intruso ataque de un cybercafé porque tiene que tener las herramientas instaladas en la máquina. Una vez que está en la Red, muchas veces atacan directamente a una empresa. Otras, utilizan un puente mediante la conexión a otra empresa y desde allí desactivan todo para que no se los descubra.

-¿Las empresas contratan hackers para defenderse?

-En eso hay mucho de mito. Uno de los lugares desde donde se sacan más expertos son los laboratorios de las universidades.

-¿Cómo trabajan ustedes?

-Tenemos un laboratorio donde probamos los sistemas con las mismas técnicas con las que se los ataca. Tenemos que saber, por lo menos, las mismas herramientas que conocen ellos. Por supuesto que se hacen contratos, convenios de confidencialidad, participa gente de la empresa.

-¿Cuáles son los blancos preferidos de los intrusos en el país?

-Hay de todo. Los bancos reciben muchos ataques, pero en general las empresas que tienen publicidad masiva y si en ella aparece el sitio Web, ese sitio recibe miles y miles de ataques en un día. Otro fenómeno nuevo es que desde hace seis meses a la fecha hay muchos ataques de sitios asiáticos como China y Tailandia.

-¿Hay ataques desde Brasil?

-Sí, hay ataques y además, mucha competencia. Existen intrusos argentinos que entran en las empresas brasileñas y brasileños que atacan las empresas argentinas. Cada vez que juega Brasil-Argentina, se da un fenómeno de ataques antes y después de los partidos de fútbol.

-¿Hay hackers conocidos?

-Yo, en su momento.

-¿Se considera un hacker famoso?

-No, no me considero famoso, simplemente que en su momento mi caso [por el ingreso en la red de la NASA] trascendió bastante.

-¿Hay ataques a sitios del Estado?

-A los intrusos les interesa entrar en sitios militares y del Estado (.mil.ar y .gov.ar). Dentro de su esquema, entrar en ellos les da prestigio.

-¿Lleva mucho tiempo aprender los trucos?

-Hay una pirámide que depende del nivel de cada uno. En la base de esa pirámide está la mayoría. Después hay dos niveles hasta que en la punta están los más evolucionados, que son un 0,3 por ciento.

-¿En que parte de la pirámide se colocaría?

-No me puedo calificar, eso hay que preguntarles a los colegas.

Te puede interesar