fbpx

MENÚ: INICIO — MAPA — CONTACTO

Un hacker tiene la capacidad de hacer mucho mal o mucho bien, depende de sus capacidades y de su calidad humana. Lamentablemente destacan más los que eligen “ponerse” un sombrero negro.

María Magdalena Ziegler

(Junio 10, 2018). En los últimos tiempos, muchos suelen preguntarse si esos extraños personajes llamados “hackers” son aliados de los pobres y desamparados que buscan debilitar a los poderosos o sencillamente malvados villanos que sin miramientos pueden hacer la vida cuadritos a todos por igual. Lo cierto es que los hackers son un poco de todo eso y más.

A continuación repasamos algunos hechos sobre los hackers que nos harán pensar un poco mejor nuestra opinión sobre ellos.

En primer lugar, debe tenerse presente que un hacker es el término que se aplica a ese experto (formal o no) en informática que emplea sus conocimientos en el área para superar problemas de seguridad. Dicho así, es evidente que ese conocimiento, como los superpoderes, conlleva gran responsabilidad.

Así pues, nos encontramos con los llamados “hackers éticos” o “sombrero blanco”, quienes trabajan para buscar los puntos vulnerables en los sistemas de seguridad y así adelantar la solución y proteger ante cualquier ataque.  Anaid Guevara Soriano, de la Universidad Nacional Autónoma de México, nos indica que “el hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información… A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración… Pese a su mala fama, no todos los hackers son delincuentes cibernéticos, algunos ayudan a las organizaciones a reforzar su seguridad.”

Dicho esto, podemos conceder que no todos los hacker son villanos oscuros, escondidos tras el anonimato. Sin embargo, no puede negarse la existencia de los hackers apodados “sombrero negro”, probablemente los más peligrosos de todos.

Estos hackers de sombrero negro tampoco son un grupo de adolescentes desadaptados que buscan robar datos de las compañías más grandes por la mera diversión de vulnerar sus sistemas de seguridad. Aunque se han dado casos como esos, no es la regla. Los hackers de sombrero negro suelen ser verdaderos profesionales en su oficio.

Tampoco resulta cierto que los hackers son una suerte de Thomas Crown digitales, sofisticados y elegantes, que teclean en las computadoras mientras disfrutan de una copa de Pinot Noir. En realidad, los hackers de sombrero negro son vulgares ladrones y estafadores como los que más en los viejos tiempos de asaltos a bancos o a las diligencias en el Lejano Oeste. La diferencia está en el armamento: las herramientas digitales.

Por ello es bueno tener presente que no sólo las grandes compañías podrían ser objeto de la vulneración de sus sistemas de seguridad. Solo que los ataques a las grandes compañías obtienen más publicidad por la gravedad que revisten. Lo cierto es que los negocios pequeños resultan mucho más vulnerables y, por ende, son las víctimas más frecuentes de los ciber-ataques.

De hecho, son los pequeños detalles los que fortalecen la capacidad de los hackers de sombrero negro de actuar sobre sus víctimas. Dentro de las vulnerabilidades más comunes aprovechadas por los hackers están emplear software no actualizado y el descuido en las redes sociales (600.000 cuentas de Facebook son comprometidas diariamente). A eso sumemos que cerca del 68% del dinero robado por hacker no se recupera.

Las acciones de hacking son tan activas y frecuentes que al ver un mapa que las grafique en tiempo real, quedaríamos impactados. La inversión en ciber-seguridad se estima que será de 1 trillón de dólares entre 2107 y 2021, mientras que actualmente tan sólo un 38% de las organización confiesa estar protegida contra estos crímenes.

Aquí tienen el mapa de Kaspersky, otra gran empresa antivirus:

Aunque desde nuestro modesto computador podría sentirnos seguros (después de todo ¿quién querría hackear a unos pobres mortales sin grandes cuentas bancarias?), lo cierto es que nuestro computador podría ser una víctima sin importar que usemos Windows, Linux o Mac OS, pues los hackers están siempre buscando la grieta por la cual colarse. Para un hacker, podrías ser la puerta de entrada a un mundo mucho más atractivo y jugoso. ¡A protegerse entonces porque entre los hackers no parece haber un Robin Hood!

 


Imagen inicial: Pixabay.

¿Tiene información sobre esta noticia?

9 + 14 =

(Puede ser anónimo)


NOTA LEGAL. 1. El grado de certeza asignado por VK a una información noticiosa no debe considerarse un dictamen forense, sino una conclusión experta basada en información y documentos públicos de fuentes consideradas confiables. 2. Las fuentes citadas y conectadas por direcciones URL pueden cambiar o desparecer y su comportamiento no está en control de VerifiKado. 3. La información de este análisis puede cambiar por alguna de estas razones: a) Se agrega nueva información verificada o b) Se retira información considerada inexacta o no confiable. 4. En todo caso, la información se entrega “AS IS”, como se presenta al momento de ser consultada. Más sobre nuestro proceso de verificación.

Comentario de Facebook