Los hackers y sus diversos tipos
- Opinión
Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.
Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.
Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos debería llamarse un software robado.
La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.
En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.
El hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.- También es conocido como alguien que descubre las debilidades de un computador o de una red informática. Sus acciones pueden estar motivadas u obedecer a distintas índoles, entre ellas fines de lucro, protesta o desafío.
Existen una gran variedad de subgrupos de hackers y entre ellos se los clasifican con diversos nombres como:
Sombrero Blanco: es quien rompe la seguridad informática por cuestiones no maliciosas, en varias ocasiones para poner a prueba su propio sistema de seguridad.
Sombrero Negro: aquel que viola la seguridad informática por razones más allá de la malicia o para beneficio personal, se asemeja a un criminal informático.
Sombrero Gris: es una combinación entre los anteriores.
Hacker de Elite: equivaldría a un experto, están dentro de un grupo de elite como masters of deception.
Script Kiddie: inexperto que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas.
Neófito: quien no tiene el suficiente conocimiento o experiencia en el hackeo.
Sombrero Azul: persona utilizada para hacer prueba de errores fuera de una consultoría.
Hacktivista: es quien utiliza la tecnología para anunciar un mensaje social, ideológico, político o religioso. En la mayoría de los casos consiste en la desfiguración de cibersitios.
Estado y Naciones: refiere a los servicios de inteligencia y a los operativos de guerra informática.
Bandas Criminales Organizadas: refiere a la actividad criminal llevada adelante con fines comerciales.
En lo que se refiere a Latinoamérica, respecto del tema en desarrollo, un informe privado ruso, confirmo que un solo país de la región recibe casi el 50% de los ataques por parte de la comunidad hackers, para tomar dimensión del avance de estos integrantes de la comunidad virtual, en 1994 se creaba un virus cada hora, en la actualidad se crean tres virus cada segundo, arrojando un resultado de 315.000 objetos maliciosos por día.
Entre los países más expuestos se hallan: Brasil, México, Venezuela, Perú y Argentina; y entre los delitos que cometen estos hacker podemos nombrar: el robo de información financiera y personal, ciberespionaje, sabotaje, eliminación de datos, etc.
El último gran ataque de hackers que recibió una mega empresa fue en el presente año, más precisamente en el mes d septiembre a Facebook, donde hackers lograron acceder a mas de 29 millones de datos o información básica de usuarios, los atacantes usaron una parte de las listas de amigos de 400.000 personas para robar los tokens de acceso de los más de 29 millones de usuarios.-
Otro ejemplo claro de ello puede ser aquel llevado adelante entre abril y octubre de 2018 se registraron dos ataques exitosos al sistema financiero mexicano, específicamente en el sistema de pagos interbancarios SPEI. El primer ciberincidente afectó a cinco bancos, mientras que el más reciente, sucedido el 22 de octubre, impactó a la aseguradora francesa Axa y de acuerdo con expertos en ciberseguridad, este tipo de hackeos continuarán sucediendo en el país debido a la falta de capital humano preparado para afrontar estas situaciones.
El sector financiero ocupa uno de los tres sectores más vulnerables a nivel mundial y el costo del cibercrimen anual a la banca en la región se estimó en 809 millones de dólares, sólo en lo que va de 2018, de acuerdo con datos de la Organización de Estados Americanos (OEA); a lo que la organización añadió también que uno de los retos más grandes en este sector es la falta de inversión en talento. Cuatro de cada 10 bancos sufrieron ataques exitosos y es preocupante. El número de personas dedicadas a la ciberseguridad son 5 o 10, mientras que los equipos de marketing son gigantes, pero los que tienen que garantizar la privacidad son muy pocos.
Aunado a estas razones, Yossi Sassi, consultor independiente israelí de ciberseguridad y hacker, concuerda en que el eslabón más débil actualmente en el sector financiero es la falta de personal capacitado, pues cada vez la gente se ve más rebasada por las capacidades técnicas de los hackers. Los hackers, especialmente los black hackers, cuando tiene una motivación clara y tiempo pueden hackear cualquier organización. Hoy en día es dinero o una motivación geopolítica. Los hackers obtienen más por lo que hacen que lo que obtiene el empleado de un banco. Es necesario tener más conocimientos para cerrar esta brecha entre los empleados y los hackers.
Sassi apunta que, si bien hasta el momento no se ha develado más información sobre cuál es el origen de estos ataques hacia el sistema financiero mexicano, por su funcionamiento, y el periodo de tiempo que han tardado en replicarse en el país, aproximadamente seis meses, puede tratarse de un APT (Advanced Persistent Threat) que sea inspirado en otras campañas de cibercrimen que hayan tenido éxito en Europa o Asia.
Hoy en día el motivo económico es fuerte pero la motivación geopolítica también lo es, estamos en una ciberguerra silenciosa, de un lado China, Rusia y del otro Latinoamérica, Estados Unidos, Israel. No sabemos cuál sea este motivo ahora pero puede estar ligado a una campaña más grande en el que el interés sea económico, que a nuestro humilde entender no tiene otro trasfondo más que el predominio de estas grandes potencias por la cuestión Tecnológica.
Fuentes consultadas
https://www.monografias.com/trabajos/hackers/hackers.shtml
https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-etico/
Dr. Mario Ramón Duarte
Abogado (UCASAL)
Juez Administrativo de Faltas Sauce (Ctes.)
Especialista Derecho Faltas y Contravencional (UCSF)
Investigador y consultor seguridad
Miembro Dossier Geopolítico (CBA. ARG)
Colaborador CENEGRI (RJ. BRA.)
Del mismo autor
- La Web 3.0 y el blockchain 28/01/2022
- La inteligencia artificial y el ciberespacio: desafíos estratégicos en el marco regulatorio 4.0 04/01/2022
- Metaverso: análisis geoestrategico de este nuevo universo virtual 19/11/2021
- El ciber-terrorismo, ¿verdadera ciber-amenaza a la paz mundial? 15/10/2021
- La Singularidad Tecnológica: desafíos estratégicos para la humanidad 03/09/2021
- Geopolítica y regulación de las criptomonedas 29/04/2021
- Tecnología 6G: ¿inicia una nueva revolución industrial? 10/03/2021
- Cibergeopolítica: amenazas y oportunidades en la era tecnotrónica 27/01/2021
- La tecnología como nuevo eje articulador de la paz en el mundo 23/12/2020
- Evidencia digital y pericia informática: desafíos estratégicos 07/11/2020