Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTÓNOMA DE
QUERÉTARO
CAMPUS SAN JUAN
DEL RÍO
FACULTAD DE DERECHO
INFORMÁTICA JURÍDICA
8° SEMESTRE.
HACKEO
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso
redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos,
actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se
caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados
por la obtención de beneficio económico, por protesta, recopilación de información
(espionaje), e incluso sólo por la “diversión” del desafío.
De hecho, los términos hackeo y hackear son en realidad un paraguas que abarca
las actividades presentes en la mayor parte del malware y de los ciberataques
maliciosos realizados sobre particulares, empresas y organismos públicos. Junto a
las técnicas de ingeniería social y publicidad maliciosa, los hackers suelen recurrir
a:
1. Botnets
2. Secuestros de navegador
3. Ataques por denegación de servicio distribuido (DDoS)
4. Ransomware
5. Rootkits
6. Troyanos
7. Virus
8. Gusanos
Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a un
negocio con crecimiento multimillonario, cuyos adeptos han establecido una
infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en
mano a potenciales estafadores con habilidades técnicas menos sofisticadas
(conocidos como “script kiddies”). Como ejemplo, consulte: ransomware-as-a-
service.
En otro ejemplo, los usuarios de Windows son, según algunos informes, el objetivo
de una campaña generalizada de ciberdelincuentes que ofrecen acceso remoto a
sistemas informáticos por sólo 10 dólares por medio de una tienda de hackeo
situada en la web oscura, permitiendo potencialmente que los atacantes roben
información, alteren los sistemas, o desplieguen ransomware, entre otras
actividades. Los sistemas puestos a la venta en el foro van desde Windows XP a
Windows 10. Los vendedores ofrecen incluso consejos acerca de cómo pasar
inadvertido al realizar inicios de sesión ilícitos.
Resultó que el arte se hizo pronto realidad pues ese mismo año una pandilla de
hackers adolescentes entró en numerosos sistemas informáticos de Estados
Unidos y Canadá, incluidos los del Laboratorio Nacional de Los Álamos, el centro
oncológico Memorial Sloan-Kettering y el banco Security Pacific. Poco después,
un artículo en Newsweek con una portada de uno de los jóvenes hackers fue el
primero en utilizar el término “hacker” en sentido peyorativo en los medios
convencionales.
A partir de entonces, el Congreso tomó medidas y aprobó una serie de proyectos
de ley relacionados con el delito informático. Posteriormente, durante el resto de
los años 80, se formó un número indefinido de grupos de hackers y se crearon
publicaciones tanto en Estados Unidos como en otros países, atrayendo a los
apasionados del hackeo en busca de diversas misiones, algunas buenas, otras no
tanto. Hubo ataques espectaculares e intrusiones en ordenadores
gubernamentales, corporativos, más legislación antihackeo y muchos arrestos y
condenas. Mientras tanto, la cultura popular mantuvo el hackeo y a los hackers en
la conciencia pública con una sucesión de películas, libros y revistas dedicados a
la actividad.
TIPOS DE HACKEO/HACKERS
En términos generales, puede decir que los hackers intentan entrar en los
ordenadores y redes por cualquiera de las siguientes cuatro razones.
Los hackers de sombrero blanco, por otro lado, luchan por mejorar los sistemas de
seguridad de una organización al localizar fallos vulnerables con el fin de evitar el
robo de identidad u otros delitos informáticos antes de que se den cuenta los
sombreros negros. Las empresas incluso emplean sus propios hackers de
sombrero blanco como parte de su personal de soporte, como destaca un reciente
artículo de la edición online de The New York Times. O las empresas pueden
incluso subcontratar el hackeo de sombrero blanco a servicios como HackerOne,
que prueba los productos de software en busca de vulnerabilidades y errores a
cambio de una recompensa.
Por último, están los hackers de sombrero gris, que utilizan sus habilidades para
entrar en sistemas y redes sin permiso (como los sombreros negros). Pero en
lugar de causar estragos de forma delictiva, pueden informar de su descubrimiento
al propietario del objeto del ataque y ofrecerse a reparar la vulnerabilidad por una
pequeña cuantía.
HACKEAR EN MAC
No piense que el hackeo es sólo un problema de Windows: los usuarios de Mac
pueden tener la seguridad de que no son inmunes.
Por ejemplo, en 2017 una campaña de phishing se dirigió a usuarios de Mac,
principalmente en Europa. Transmitido por un troyano firmado con un certificado
de desarrollador Apple válido, el hacker trata de lograr las credenciales lanzando
una alerta de pantalla completa que afirma que hay una actualización esencial del
sistema operativo iOS X a la espera de instalarse. Si el ataque tiene éxito, los
atacantes consiguen acceso completo a todas las comunicaciones de la víctima,
permitiéndoles vigilar a escondidas toda la navegación Web, incluso si es una
conexión HTTPS con el icono del candado.
Además del hackeo mediante ingeniería social en los Mac, los fallos ocasionales
de hardware también pueden crear vulnerabilidades, como fue el caso con los
denominados fallos Meltdown y Spectre que dio a conocer The Guardian a
principios de 2018. Apple respondió desarrollando protecciones contra el fallo,
pero aconsejó a los clientes descargar software únicamente de fuentes de
confianza como sus tiendas de aplicaciones para iOS y Mac para impedir que los
hackers pudieran utilizar las vulnerabilidades del procesador.
Y luego está el insidioso Calisto, una variante del malware Mac Proton que
funcionó sin control durante dos años antes de descubrirse en julio de 2018.
Estaba oculto en un falso instalador de seguridad informática de Mac y, entre otras
características, recopilaba nombres de usuario y contraseñas.
Por lo tanto, desde virus o malware hasta fallos de seguridad, los hackers han
creado un amplio surtido de herramientas para causar estragos en su Mac. Los
más recientes de ellos están documentados aquí por el equipo de Malwarebytes
Labs.