El Hackeo o Hacking
Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]
El hacking es el proceso de explotar las debilidades de la seguridad cibernética para obtener acceso no autorizado a una computadora o red informática. Las personas u organizaciones que se dedican a esas actividades se conocen como “hackers”.
Debido a que sus motivaciones varían, los hackers suelen ser categorizados en base a su ética.[rtbs name=”etica”]Los hackers de sombrero negro tienen intenciones maliciosas que suelen ser de naturaleza criminal. Los piratas informáticos de sombrero blanco operan de manera ética: suelen tener permiso explícito para atacar determinadas computadoras o sistemas y a menudo trabajan para ayudar a las organizaciones a mejorar sus medidas de seguridad cibernética.
Pormenores
Los hackers de sombrero gris combinan elementos de la piratería de sombrero negro y de sombrero blanco, a caballo entre la ética y la criminalidad.
Otras categorías de hackers incluyen a los “script kiddies”, cazadores de recompensas de bichos, hacktivistas y ciberterroristas. Los “script kiddies” son nuevos hackers que están aprendiendo técnicas básicas, mientras que los cazadores de recompensas de bichos intentan penetrar en los sistemas comerciales de seguridad cibernética a cambio de una “recompensa” financiera ofrecida por la empresa a cualquiera que pueda identificar y explotar sus vulnerabilidades digitales.
Pormenores
Los hacktivistas son individuos o grupos que realizan ciberataques para hacer declaraciones políticas o culturales. Los ciberterroristas suelen tener como objetivo sistemas gubernamentales o militares sensibles o infraestructuras críticas en un esfuerzo por robar información clasificada, violar los protocolos de seguridad o causar interrupciones a gran escala.
Algunos hackers están motivados por causas sociales o ideología política, mientras que otros pueden estar motivados por el dinero. Mientras que muchos hackers operan de forma independiente, otros pueden ser contratados por empresas o gobiernos. La ingeniería social es una táctica de hacking que consiste en engañar a las personas para que proporcionen información sensible o acceso a una red informática.
Pormenores
Los hackers pueden atraer a los objetivos en persona, por correo electrónico, por texto o por otros medios.
El hacktivismo busca estimular el cambio social o político a través de su actividad. Acceder a documentos confidenciales y filtrar el material es una forma común de hacktivismo. La guerra cibernética plantea una amenaza mundial, ya que los países tratan de mejorar sus protocolos de seguridad cibernética para defender mejor sus redes de la intrusión malintencionada de otros países u organizaciones terroristas.
Motivos y tácticas
Los hackers de sombrero negro tienen objetivos nefastos y suelen estar motivados por el beneficio económico o el deseo de infligir daños. Cuando se dirigen a individuos, los piratas informáticos de sombrero negro suelen buscar información confidencial, como contraseñas, datos de tarjetas de crédito o cuentas bancarias y comunicaciones personales, en un esfuerzo por sacar provecho de sus actividades.
Detalles
Los agentes del sombrero negro pueden utilizar el acceso que han obtenido ilícitamente para transferir fondos a sus propias cuentas, utilizar las tarjetas de crédito de otras personas o aprovechar la información privada obtenida ilegalmente para chantajear a las víctimas. Otra posibilidad es que vendan los datos ilícitos a compradores clandestinos a través de la “web oscura”, un nivel cifrado de Internet en el que los usuarios despliegan herramientas de anonimato para ocultar sus actividades. Algunos hackers de sombrero negro también participan en el espionaje corporativo, intentando robar información de propiedad o propiedad intelectual, o corromper o destruir datos valiosos.Entre las Líneas En otros casos, los piratas informáticos de sombrero negro simplemente pretenden hacer estragos o causar daños financieros a sus objetivos cerrando o comprometiendo de alguna manera sus sitios web, redes y sistemas de seguridad cibernética.
Los hackers de sombrero blanco, también conocidos como hackers éticos, tienen permiso para atacar sitios web o sistemas informáticos específicos. Suelen utilizar estrategias y técnicas de sombrero negro en un esfuerzo por explotar las debilidades de seguridad para poder identificar y corregir las vulnerabilidades del sistema. Los piratas informáticos de sombrero gris operan con una ética ambigua y suelen hacer esfuerzos no solicitados por violar los sistemas de seguridad cibernética antes de notificar a los administradores de los sistemas, los propietarios de los sitios web, las fuerzas del orden o los organismos de inteligencia las debilidades que encuentran. Algunos hackers de sombrero gris intentan sacar provecho de sus actividades ofreciendo arreglar tales vulnerabilidades a cambio de una compensación.
Independientemente de sus objetivos y motivaciones, todos los hackers se basan en un conjunto similar de tácticas y técnicas. Entre los ejemplos más comunes figuran la suplantación de identidad y la suplantación de la interfaz de usuario, que incita a los usuarios a introducir información confidencial en sitios web o sistemas falsos pero de apariencia auténtica. También utilizan virus y otras formas de código malicioso para engañar a los sistemas, robar datos o alterar las funciones del sitio web o del sistema.
Pormenores
Los hackers también utilizan programas conocidos como keyloggers para rastrear y registrar todos los datos introducidos por un usuario con un teclado.
Detalles
Los ataques de denegación de servicio distribuidos (DDoS) también son comunes.Entre las Líneas En esos ataques, los piratas informáticos utilizan tecnologías automatizadas conocidas como bots para inundar un sitio web con un volumen masivo de solicitudes, colapsando su servidor y dejándolo fuera de línea.
Ataques de ingeniería social
Otra técnica común de hacking se basa en los principios de la ingeniería social, en la que los hackers utilizan técnicas sociales para engañar a los objetivos. Una de las tácticas más exitosas de este tipo consiste en convencer a los usuarios de Internet para que hagan clic en un archivo o enlace web infectado. Cuando estos enlaces o archivos se distribuyen a través del correo electrónico, estas estratagemas son un tipo de phishing. Otras técnicas incluyen el software de rescate, que cifra los archivos digitales de la víctima mientras que un hacker exige un pago a cambio de restaurar los datos afectados.
Una estafa de ingeniería social más sofisticada se conoce como “spear phishing”. Esta técnica implica el envío de mensajes de correo electrónico creíbles y personalizados a víctimas potenciales que parecen proceder de fuentes fiables. Al hacer clic en los enlaces que figuran en los mensajes, las víctimas instalan sin querer en sus ordenadores malware que permite a los hackers acceder a sus dispositivos. La suplantación de identidad también puede realizarse mediante mensajes de texto (smishing) y llamadas de voz (vishing), en los que los piratas informáticos se hacen pasar por agentes de organizaciones legítimas y se ponen en contacto telefónico con las posibles víctimas, para luego tentarlas a divulgar información personal que más tarde puede utilizarse para poner en peligro sus computadoras.
Hacktivismo
El hacktivismo es una expresión de “hack” y “activismo”, que refleja las agendas socioculturales y políticas de los hackers que perpetran tales acciones. La mayoría de los hacktivistas se ven a sí mismos como denunciantes, vengadores de malas acciones o campeones de causas justas. Su objetivo es provocar un cambio cultural o político, influir en la opinión pública o causar daños económicos a sus adversarios ideológicos. Entre las técnicas habituales de los piratas informáticos figuran los ataques de “hackeo y fuga”, en los que los piratas informáticos obtienen datos o comunicaciones sensibles o personales y luego filtran su contenido a foros en línea de acceso público.
Pormenores
Los hackers que buscan causar daños económicos suelen perpetrar ataques DDoS que cierran los sitios web de sus objetivos e impiden sus actividades comerciales.
Mientras que algunos hacktivistas operan individualmente, otros lo hacen de manera poco organizada y descentralizada. Algunos grupos hacktivistas, como Anonymous, han ganado notoriedad internacional. Anonymous es un colectivo internacional de hackers conocido por atacar a gobiernos, corporaciones y organizaciones que se oponen a sus ideales de una Internet libre y abierta. El colectivo ha perpetrado algunos de los ciberataques más destacados de la historia reciente y es famoso por emitir amenazas y advertencias ominosas a grupos que ofenden su sensibilidad. Anonymous volvió a la luz pública en febrero de 2020 cuando hackeó varios sitios web de las Naciones Unidas (ONU) para mostrar la propaganda pro-Taiwán. Esta acción fue interpretada como una crítica a la sumisión de la ONU a la presión de China para excluir a Taiwán de la membresía. Anonymous también ha utilizado los ataques DDoS para cerrar sitios web y se ha dirigido a empresas y organizaciones como la Iglesia de la Cienciología, MasterCard y PayPal, así como muchos gobiernos nacionales, regionales y locales.
En el siglo XXI se han producido varios acontecimientos de gran repercusión que han afectado a figuras políticas, partidos e instituciones. Por ejemplo, en 2016, operativos del gobierno ruso aparentemente hackearon el Comité Nacional Demócrata (DNC) y otras organizaciones políticas estadounidenses y filtraron públicamente correos electrónicos robados que contenían información sensible. Los investigadores de EE.UU. concluyeron que el hackeo tenía la intención de influir en las elecciones presidenciales de 2016. Los correos electrónicos pirateados del DNC fueron posteriormente publicados en línea por varias organizaciones, incluyendo WikiLeaks.
Ciberterrorismo y guerra cibernética patrocinada por el Estado
Los hackers que se dirigen a los recursos de seguridad nacional pueden denominarse ciberguerras debido a sus implicaciones en las relaciones exteriores.Entre las Líneas En estas actividades suelen participar agentes organizados que trabajan con la aprobación implícita o explícita de los gobiernos nacionales, fenómeno que se conoce como guerra cibernética patrocinada por el Estado. Los gobiernos occidentales suelen citar a China, Rusia, Corea del Norte e Irán (véase su perfil, la Economía de Irán, la Historia Iraní, el Presidencialismo Iraní, las Sanciones contra Irán, la Bioética en Irán, los Problemas de Irán con Estados Unidos, el Derecho Ambiental en Irán, el Derecho Civil Iraní, el Nacionalismo Iraní, los Activos Iraníes, la Diplomacia Iraní, el Imperio Sasánida, los medos, los persas y el Imperio Selyúcida) como principales autores de esta forma de piratería informática, mientras que en las contrademandas se acusa a los Estados Unidos y sus aliados de participar en ella. Algunos analistas señalan que, si bien muchos incidentes de guerra cibernética patrocinada por el Estado no se publican, son comunes y ocurren con frecuencia.
Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):
Entre los ejemplos recientes de incidentes de guerra cibernética patrocinados por el Estado, conocidos o presuntos, se encuentra un ataque en 2018 contra la infraestructura de la red eléctrica de los Estados Unidos, presuntamente perpetrado por Rusia, en el que los piratas informáticos intentaron obtener contraseñas, información de acceso y datos de procesamiento.Entre las Líneas En octubre de 2019, los piratas informáticos patrocinados por el Estado de China fueron descubiertos por participar en las actuales campañas de espionaje contra Taiwán, Vietnam, Myanmar (Birmania), Indonesia, Mongolia y el Tíbet, entre otros países. Un grupo de expertos conocido como el Centro de Estudios Estratégicos e Internacionales (CSIS) hace un seguimiento de los incidentes de hacking y ciberguerra patrocinados por el Estado, y catalogó más de cien incidentes de este tipo sólo entre marzo de 2019 y abril de 2020. Entre los presuntos autores se encuentran los Estados Unidos, China, Rusia, Irán, Arabia Saudita, Turquía, Pakistán, Vietnam, Marruecos, Corea del Norte, Israel y Egipto, entre otros, así como entidades corporativas y actores no identificados de lealtad desconocida.
Pormenores
Los hackers patrocinados por el Estado también son culpados de muchos actos de espionaje corporativo y del robo de secretos comerciales y propiedad intelectual de empresas extranjeras. China ha sido acusada de esas actividades en numerosas ocasiones por países como los Estados Unidos y Australia.
Los expertos en seguridad cibernética también creen que es posible que se produzca un gran incidente de ciberterrorismo internacional. Los posibles objetivos teóricos de los ataques ciberterroristas económicamente devastadores y potencialmente mortales incluyen mercados e instituciones financieras, sistemas informáticos gubernamentales y militares, redes de transporte masivo e instalaciones de generación y distribución de energía. El peligro potencial que plantea el ciberterrorismo es impredecible y desconocido. Al digitalizarse cada vez más los controles de acceso a los sistemas de armas, la posibilidad de una devastación generalizada y de que se produzcan víctimas en masa se ha convertido en una grave amenaza.
Perspectiva global
Mientras que muchos hackers operan individualmente, la piratería y la ciberdelincuencia han evolucionado hasta convertirse en sofisticadas industrias mundiales. Entre los factores que contribuyen al aumento de la amenaza de la piratería informática a nivel internacional figuran el incremento de la piratería informática patrocinada por el Estado, la participación de grupos delictivos organizados y la persistencia de vulnerabilidades de seguridad que son consecuencias inevitables del comercio en línea. El número de usuarios de Internet a nivel mundial (o global) también sigue aumentando considerablemente, duplicándose de una cifra estimada de 2.000 millones en 2015 a aproximadamente 4.000 millones en 2018, cifra que representa más de la mitad de la población mundial. Los expertos comparan la situación con el aumento de la delincuencia callejera que se produce a medida que las poblaciones urbanas siguen creciendo. Los funcionarios de seguridad cibernética también observan que un número abrumador de organizaciones con amplios y valiosos activos digitales siguen sin estar preparadas para ataques agresivos y ciberataques.
Algunos observadores creen que la piratería y la ciberdelincuencia representarán una de las amenazas de seguridad más apremiantes del mundo en la década de 2020. Las necesidades del mercado laboral de profesionales de seguridad cibernética capaces superan con creces la oferta actual de individuos cualificados, creando oportunidades para los hackers y los ciberdelincuentes. Las nuevas tecnologías y desarrollos como la computación en nube y la Internet de las cosas (IO) también crean nuevas aperturas para los hackers y nuevos desafíos de ciberseguridad.
Datos verificados por: Marck
▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
Preguntas de pensamiento crítico sobre este tema: ¿Cuál es la diferencia entre un hacker de sombrero negro, o black hat, y uno de sombrero blanco?
¿Cuáles son algunas de las tácticas comunes de los hackers, y por qué crees que estas tácticas son tan difíciles de defender?
En su opinión, ¿debería considerarse un acto de guerra la piratería del sistema militar de un país por un individuo que actúa independientemente de un gobierno u organización? ¿Por qué o por qué no?