Está en la página 1de 5

Todo sobre el hackeo

¿Qué es el hackeo?
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e
incluso redes enteras. Y aunque el hackeo puede no tener siempre fines
maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a
los hackers, se caracterizan como actividad ilegal por parte de los
ciberdelincuentes, motivados por la obtención de beneficio económico, por
protesta, recopilación de información (espionaje), e incluso sólo por la
“diversión” del desafío.

Muchos piensan que el término “hacker” hace referencia a algún autodidacta


superdotado o programador deshonesto experto en modificar hardware o
software de modo que se pueda utilizar en modos distintos al concebido por los
desarrolladores originales. Pero esto es una visión limitada que no engloba la
amplia gama de razones por las que alguien comienza a hackear. (Para un
análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el
dinero, el poder y el ego llevan a los hackers al delito informático” por Wendy
Zamora).

El hackeo es por lo general técnico por naturaleza (como crear publicidad


maliciosa que extiende el malware en un ataque fortuito que no requiere
interacción por parte del usuario). Pero los hackers también pueden utilizar la
psicología para engañar al usuario y que haga clic en un archivo adjunto
malicioso o proporcione sus datos personales. Estas tácticas se conocen como
“ingeniería social”.

“El hackeo ha evolucionado desde una


travesura de adolescentes a un
negocio con un crecimiento
multimillonario”.
De hecho, los términos hackeo y hackear son en realidad un paraguas que
abarca las actividades presentes en la mayor parte del malware y de los
ciberataques maliciosos realizados sobre particulares, empresas y organismos
públicos. Junto a las técnicas de ingeniería social y publicidad maliciosa, los
hackers suelen recurrir a:
Botnets
Secuestros de navegador
Ataques por denegación de servicio distribuido (DDoS)
Ransomware
Rootkits
Troyanos
Virus
Gusanos

Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a


un negocio con crecimiento multimillonario, cuyos adeptos han establecido una
infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en
mano a potenciales estafadores con habilidades técnicas menos sofisticadas
(conocidos como “script kiddies”). Como ejemplo, consulte: ransomware-as-a-
service.

En otro ejemplo, los usuarios de Windows son, según algunos informes, el


objetivo de una campaña generalizada de ciberdelincuentes que ofrecen
acceso remoto a sistemas informáticos por sólo 10 dólares por medio de una
tienda de hackeo situada en la web oscura, permitiendo potencialmente que los
atacantes roben información, alteren los sistemas, o desplieguen ransomware,
entre otras actividades. Los sistemas puestos a la venta en el foro van desde
Windows XP a Windows 10. Los vendedores ofrecen incluso consejos acerca
de cómo pasar inadvertido al realizar inicios de sesión ilícitos.

Historia del hackeo/hackers


En su uso actual, el término se remonta a los años 70. En 1980, un artículo
en Psychology Today utilizaba el término “hacker” en su título: “The Hacker
Papers,” que analizaba la naturaleza adictiva de los ordenadores.

Luego está la película norteamericana de ciencia ficción de 1982, Tron, en la


que el protagonista describe sus intenciones de entrar en el sistema informático
de una empresa como si lo hackeara. La trama de otra película estrenada al
año siguiente, Juegos de guerra, se centraba un adolescente que desde su
ordenador realizaba una intrusión en los sistemas del Mando Norteamericano
de Defensa Aeroespacial. Era una ficción que presentaba el espectro de los
hackers como una amenaza para la seguridad nacional.

“Una pandilla de hackers adolescentes


entró en sistemas informáticos
repartidos por Estados Unidos y
Canadá”.
Resultó que el arte se hizo pronto realidad pues ese mismo año una pandilla de
hackers adolescentes entró en numerosos sistemas informáticos de Estados
Unidos y Canadá, incluidos los del Laboratorio Nacional de Los Álamos, el
centro oncológico Memorial Sloan-Kettering y el banco Security Pacific. Poco
después, un artículo en Newsweek con una portada de uno de los jóvenes
hackers fue el primero en utilizar el término “hacker” en sentido peyorativo en
los medios convencionales.
A partir de entonces, el Congreso tomó medidas y aprobó una serie de
proyectos de ley relacionados con el delito informático. Posteriormente, durante
el resto de los años 80, se formó un número indefinido de grupos de hackers y
se crearon publicaciones tanto en Estados Unidos como en otros países,
atrayendo a los apasionados del hackeo en busca de diversas misiones,
algunas buenas, otras no tanto. Hubo ataques espectaculares e intrusiones en
ordenadores gubernamentales, corporativos, más legislación antihackeo y
muchos arrestos y condenas. Mientras tanto, la cultura popular mantuvo el
hackeo y a los hackers en la conciencia pública con una sucesión de películas,
libros y revistas dedicados a la actividad.

Para un extenso cronograma de la historia de los hackers, incluida la aparición


en la era moderna del hackeo patrocinado por terroristas y por estados, haga
clic aquí.

Tipos de hackeo/hackers
En términos generales, puede decir que los hackers intentan entrar en los
ordenadores y redes por cualquiera de las siguientes cuatro razones.

 Existen ganancias económicas delictivas: es decir, el robo de números


de tarjeta de crédito o defraudar a los sistemas bancarios.
 Además, ganar credibilidad popular y crearse una reputación dentro de
la subcultura hacker motiva a algunos hackers a dejar su marca en los
sitios web que vandalizan como prueba de que han logrado acceder
ilegalmente.
 Luego está el espionaje corporativo, cuando los hackers de una
empresa buscan robar información sobre los productos y servicios de un
competidor para obtener ventajas en el mercado.
 Por último, naciones enteras se embarcan en hackeo patrocinado por el
estado para robar información de empresas y/o de inteligencia nacional,
para desestabilizar la infraestructura de sus adversarios, o incluso para
sembrar la discordia y confusión en un país. (Existe un consenso de que
China y Rusia han llevado a cabo este tipo de ataques, incluido uno a
Forbes.com. Además, los recientes ataques al Comité Nacional
Demócrata en EE. UU. se convirtieron en una noticia de impacto,
especialmente después de que Microsoft dijera que los hackers
acusados de los ataques a este Comité se habían aprovechado de fallos
ocultos hasta entonces en los sistemas operativos Windows de
Microsoft y el software Flash de Adobe Systems. Existen también casos
de hackeo por cortesía del gobierno de los Estados Unidos.)

Existe una categoría más de ciberdelincuentes: el hacker que tiene motivación


política o social por alguna causa. Estos hacker-activistas, o “hacktivists”,
luchan por dirigir el interés público a un tema captando la atención desde un
prisma poco favorable sobre el asunto, normalmente haciendo pública
información confidencial. Para conocer algunos grupos destacados de
hacktivists, junto con algunas de sus campañas más famosas,
consulte Anonymous, WikiLeaks y LulzSec.

“La frontera de la seguridad


informática actual mantiene esa
atmósfera del salvaje oeste, con
hackers de sombrero blanco y de
sombrero negro”.
Existe también otra forma de analizar los hackers. ¿Se acuerda de las películas
clásicas del oeste? Los buenos = sombreros blancos. Los malos = sombreros
negros. La frontera de la seguridad informática actual mantiene esa atmósfera
del salvaje oeste, con hackers de sombrero blanco y de sombrero negro, e
incluso una tercera categoría intermedia.

Si un hacker es una persona con un profundo conocimiento de los sistemas y


programas informáticos, y utiliza ese conocimiento para manipular de alguna
manera esa tecnología, entonces un hacker con sombrero negro lo hace para
robar algo valioso o por alguna otra razón maliciosa. Por lo tanto, es razonable
asignar cualquiera de esas cuatro motivaciones (robo, reputación, espionaje
corporativo y hackeo de estado nación ) a los sombreros negros.

Los hackers de sombrero blanco, por otro lado, luchan por mejorar los sistemas
de seguridad de una organización al localizar fallos vulnerables con el fin de
evitar el robo de identidad u otros delitos informáticos antes de que se den
cuenta los sombreros negros. Las empresas incluso emplean sus propios
hackers de sombrero blanco como parte de su personal de soporte, como
destaca un reciente artículo de la edición online de The New York Times. O las
empresas pueden incluso subcontratar el hackeo de sombrero blanco a
servicios como HackerOne, que prueba los productos de software en busca de
vulnerabilidades y errores a cambio de una recompensa.

Por último, están los hackers de sombrero gris, que utilizan sus habilidades
para entrar en sistemas y redes sin permiso (como los sombreros negros). Pero
en lugar de causar estragos de forma delictiva, pueden informar de su
descubrimiento al propietario del objeto del ataque y ofrecerse a reparar la
vulnerabilidad por una pequeña cuantía.

Últimas novedades sobre hackeo


Perspectivas sobre el hackeo ruso
Aplicación de la legislación británica: una situación particularmente difícil para
luchar contra los hackers
Biohacking
Hackear en teléfonos Android
Aunque la mayor parte del hackeo está asociado a los ordenadores Windows,
el sistema operativo Android también ofrece un objetivo atractivo para los
hackers.

Un poco de historia: Los primeros hackers que exploraban obsesivamente


métodos de baja tecnología para burlar las redes seguras de
telecomunicaciones (y las costosas llamadas de larga distancia de esa época)
se llamaban originalmente phreaks, una combinación de las palabras inglesas
“phone” (teléfono) y “freak” (raro, friqui). Eran una subcultura definida en los
años 70, y su actividad se denominaba phreaking.

En la actualidad, los phreakers han evolucionado desde aquella era de la


tecnología analógica para convertirse en hackers en un mundo digital con más
de 2000 millones de dispositivos móviles. Los hackers de los teléfonos móviles
utilizan una variedad de métodos para acceder a un teléfono móvil e interceptar
los mensajes del buzón de voz, llamadas telefónicas, mensajes de texto e
incluso el micrófono y la cámara del teléfono, todo ello sin el permiso o incluso
sin el conocimiento por parte de ese usuario.

También podría gustarte