¿Quiere saber lo que hay en la mente de un hacker?

¿Quiere saber lo que hay en la mente de un hacker?

Quisi Aguilar

Cuando todos se van a dormir esperan descansar plenamente, de  eso se encarga el hombre de arena o también conocido como Sandman en la cultura celta o en las historietas de DC Comics. El cibermundo no es muy diferente del celta, también posee un Sandman al que llamamos hacker, el cual visita cada noche la habitación de las personas mientras duermen para esparcirle arena mágica en sus sistemas.

Si el hacker está de su lado tendrá dulces sueños, si no, es mejor que duerma con un ojo abierto y abrace fuerte la almohada porque al igual que la canción de Metallica cuando se va la luz y entra la noche, su seguridad se va a la Tierra de Nunca Jamás, así es, nunca jamás verá sus datos o dinero y tendrá la peor de sus pesadillas; a no ser que ese hacker sea un white hat y más bien proteja su información.

Nos encontramos al frente de estos dos tipos de hackers: los white hats o hackers éticos que trabajan para proteger organizaciones de manera legal y los black hats o de sombrero negro que hacen sus ataques a organizaciones y empresas para obtener un beneficio personal.

Le recomendamos: Cinco aspectos de seguridad que rodean la nube 

Entrevistamos a un grupo de hackers de distintas partes del mundo y descubrimos que, independientemente de los objetivos de cada uno, ya sea para fines maliciosos o para proteger una empresa, a todos los motiva la curiosidad por lo desconocido y así es como se ponen manos a la obra para desarrollar sus herramientas de ataque.

“Hacker es una persona que tiene una curiosidad en extremo por alguna área en específico y esa curiosidad te lleva a investigar más allá de lo que te han enseñado o puedas saber. Esto te permite obtener ciertos niveles de conocimiento para encontrar fallas al sistema, cómo mejorarlo, cómo vulnerarlo, etc”, explicó Álvaro Andrade, CEO de Ethical Hacking Consultores.

El campo de las tecnologías de la información es uno de los más cambiantes que hay, se requiere aprendizaje y actualización constante, por eso los hackers detestan caer en una zona de confort y día a día buscan nuevos retos profesionales.

“Mi motivación principal todavía se centra en el aprendizaje y la comprensión sobre los últimos tipos de ataques y tendencias en TI más amplios que son verdaderamente únicos. Por ejemplo, estoy fascinado por contenedores de software como Docker. Sospecho que en un corto período se verá más y más sobre estos contenedores, en relación a eso alguien va a desarrollar una manera de hackear o encontrar vulnerabilidades significativas. Eso va a ser divertido verlo”, expresó de Chris McKie, white hat y director de Comunicación Corporativa de Gigamon.

La línea entre un white hat y un black hat

“Claro está, no hay nadie hoy día que trabaje en temas de hacking, ciberseguridad, sombrero blanco, sin que nunca haya tenido el sombrero negro puesto”, dijo Álvaro Andrade.

En otros casos la motivación va más allá de la curiosidad y está ligada a propósitos personales, algunos sombrero negro hacen sus ataques porque simplemente tienen ganas de causarle daño a una empresa por un motivo específico o bien cuando un tercero quiere perjudicar a la competencia y contrata a un hacker para que lo haga. También existen los que buscan ganarse dinero y extorsionan a los usuarios para devolver los datos o bien los venden en sitios de la deep web.

Además: El ransomware de cifrado de archivos ahora quiere a Linux 

“El problema principal es la compensación económica, ser un hacker de sombrero negro paga mucho mejor que un hacker de sombrero blanco, esa motivación hace que la gente apunte hacia la parte oscuro. De hecho, no tendría esta conversación con vos, no trabajaría legalmente en una empresa, tendría un perfil oculto, si fuera un sombrero negro”, comentó Matías Katz, hacker ético y CEO de MKit en Argentina.

En el mundo de los hackers existen una serie de reglas y códigos no expresos en los cuales se respetan a los hackers que tengan más tiempo en el ambiente, que haya estado en la vieja escuela cuando todo empezó, también sus logros marcan una distinción.

“Soy miembro de una organización a nivel mundial que nos rige bajo un código de ética profesional. Para obtener esa certificación ellos realizan una investigación y se deben mandar recomendaciones de otros profesionales ya certificados. Esto le garantiza a las empresas que el trabajo que se hace es profesional y bajo estrictos códigos de ética”, mencionó Pablo Barrera, White Hat y fundador de Pakal Security Labs.

En el caso de Edson Borelli, coordinador Global de Seguridad e infraestructura en Futura Networks, él sigue su propia ética que se basa en no hacerle daño a ninguna persona, más bien lo que trata es de enseñarle a las personas, por eso brinda ponencias.

Los códigos de ética se basan en no hacer daño a un individuo que está dentro del círculo y no afectar a quien no esté haciendo un mal. Por ejemplo, en los casos conocidos de hacktivismo, que es la combinación entre hacking y activismo, generalmente  los ataques van dirigidos hacia compañías que están haciendo un mal como gobiernos de facto, tiranos o empresas petroleras que están contaminando el medio ambiente.

“Nosotros, con Anonymous en Brasil, éramos llamados para hacer todos los ataques globales, yo trabajaba con cuatro personas y estábamos al frente de todos los ataques que estaban ocurriendo. Como saben Brasil tiene los mejores hackers del mundo, estábamos coordinados por Anonymous y estuvimos en esa fase durante dos años. En un momento le tuvimos que avisar a todos los bancos que para una hora y día específico se caerían todos los sistemas, les dijimos cómo podían protegerse”, recordó Borelli, quien fue parte de este movimiento de hacktivistas.

La estrategia más popular

Una de las estrategias que se ha vuelto popular entre los hackers tiene que ver con la Federación Iberoamericana de Asociaciones de Derecho e Informática (Fiadi), se refiere a la protección de datos personales a nivel de registros biológicos, ya que muchas aseguradoras toman los datos médicos para, posteriormente con los diagnósticos, incrementar  la prima del seguro. Actualmente esas bases de datos no están reguladas y hay un mercado negro que está traficando esa información a nivel de aseguradoras en todos los países.

Descubra: Los 5 ciberenemigos del CISO 

Otra de las estrategias es la famosa ingeniería social que tiene un 100% de efectividad, ya que normalmente el eslabón más débil de la cadena de la seguridad de la información es el usuario.

En muchos casos los hackers buscan el camino más fácil para entrar a la red, a menudo detectan los puertos de la red que están abiertos y envían spam a los emails con un enlace malicioso para ver quién da clic en ellos. De este modo revisan si los nombres de usuario o contraseñas suministrados por el proveedor de los routers o access points no se han cambiado y sondean la red para ver dónde están los puntos débiles,  si no pueden encontrar alguno,  se mueven al siguiente objetivo.

Desde hace algunos años la región centroamericana se ha vuelto muy atractiva para los hackers porque hay muchas pequeñas o medianas empresas, en el caso de los  cibercriminales que son increíblemente inteligentes y sofisticados, actúan en una escala global y atacan a todos por igual. Las empresas más pequeñas son más atractivas porque a menudo carecen de controles de seguridad sofisticados.

“América Central no era más que un juego para los hackers y aprendices, sin embargo hoy el comercio ha empezado a surgir con más fuerza, la banca electrónica, el pago electrónico, las redes inalámbricas inseguras, lo cual hace que haya más elementos atractivos”, mostró Nelson Chacon Reyes, especialista en seguridad informática de Latam CSI.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *