Ciberseguridad: Métodos preventivos y concienciación del usuario
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
En muchas ocasiones el término hacker no se emplea de forma correcta por no conocer exactamente su significado. En este artículo explicamos qué es un hacker, los tipos que existen y otros datos de interés sobre los mismos.
Tabla de contenidos
El término hacker puede tener una connotación positiva o negativa dependiendo de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un sentido positivo, los hackers son profesionales de la informática que descubren los puntos débiles de las aplicaciones informáticas y ayudan a resolverlos.
En un contexto amplio, los hackers son tecnólogos que disfrutan encontrando soluciones a tareas complejas, gente que piensa "out of the box", o que tienen pensamiento lateral, buscando formas de enfocar problemas diferentes a los creadores de soluciones (como pueden ser las aplicaciones empresariales).
El acceso no autorizado a otros ordenadores o servidores está penado por la ley en todo el mundo. Tales actos criminales han dado forma a la imagen de los hackers hasta el día de hoy. Sin embargo, dentro de los diferentes escenarios, los actores individuales difieren enormemente. En principio, puede distinguir entre tres tipos de hackers:
· White hat hacker o de sombrero blanco
El grupo de white hat hackers utiliza sus amplios conocimientos en el campo de la tecnología informática sólo de acuerdo con las leyes aplicables y de acuerdo con sus propias reglas establecidas, a las que a menudo se hace referencia como la ética del hacker.
Los miembros de este grupo a menudo trabajan para agencias de seguridad o secciones de seguridad de TI de las empresas. Realizan pentests (pruebas de penetración) o análisis de seguridad para detectar vulnerabilidades y otro tipo de debilidades, como un mal diseño o una lógica de negocio de las aplicaciones incorrecta, que existen en una infraestructura de TI y así poder solventarlas antes de que un hacker malicioso las pueda explotar.
· Black hat hacker o de sombrero negro
Este grupo actúa, por lo general, con intención delictiva. Están involucrados en el robo de datos, la manipulación o el daño deliberado de aplicaciones. De este modo, las grandes empresas se convierten de vez en cuando en blanco del robo de datos.
· Gray hat hacker o de sombrero gris
En este grupo no siempre se puede determinar claramente si las acciones son meramente con fines delictivos o si hay un propósito superior detrás de ellas. Un buen ejemplo de esto es el grupo Anonymous, que atacó al servicio de pago PayPal en 2010 para protestar por el hecho de que PayPal no permitiese hacer pagos de donaciones WikiLeaks. El mismo grupo decidió en noviembre de 2015 luchar contra el Estado islámico de forman online. Los miembros de este grupo de hackers colaboran de forma descentralizada.
También dentro de este grupo podemos encontrar personas que se dedican a buscar vulnerabilidades en sistemas sin permiso de los propietarios, al contrario que los hackers de sombrero blanco, pero en lugar de causar daño o vender las vulnerabilidades a grupos delictivos, informan a los propietarios de las aplicaciones de los mismos para que puedan solventarlas.
Por otro lado, tenemos diferentes actores dentro del mundo hacker:
· Ciberactivistas
Son personas con motivaciones éticas y/o políticas que luchan contra gobiernos o corporaciones que consideran que están realizando malas acciones, como, por ejemplo, contra el medio ambiente, un mal trato a sus empleados, etc.
Sus actividades van desde el desfiguramiento de la página web corporativa o de un gobierno, para incluir algún tipo de mensaje reivindicativo, hasta el robo de información sensible para hacerla pública y exponer las malas prácticas de estas organizaciones o gobiernos.
· Criminales
Cada vez es un mayor negocio, que mueve miles de millones de euros a nivel mundial en robo de datos confidenciales, tarjetas de crédito, suplantaciones de identidad, etc.
Desde el espionaje corporativo al cobro de rescates por ransomware, existe una amplia gama de crímenes que se pueden cometer de manera remota y bastante anónima. Así mismo ha surgido una industria de intermediarios que ofrecen desde listas de correos para enviar spam o la infraestructura necesaria para dichos envíos masivos hasta malware para su uso en terceros.
· Terroristas
Con el avance de las tecnologías y su progresiva asimilación en todos los ámbitos, muchos grupos terroristas se están reconvirtiendo a ciberterroristas. Se han dado cuenta de que un ataque digital podría tener consecuencias catastróficas para un país, y que atacando infraestructura crítica, como puede ser una estación de distribución de gas o electricidad, pueden causar un daño muy grande. Por ejemplo, el Estado Islámico o ISIS realizó determinadas campañas online de hackeo.
· Agentes estatales
Son secciones de ciberinteligencia dentro de los gobiernos que crean unidades digitales en sus ejércitos para tener todo tipo de capacidades ofensivas. Estas capacidades pueden ser desde poder cortar suministros básicos en un país hasta ejercicios de desinformación en elecciones.
Sin embargo, la línea con terroristas en algunos casos, e incluso con criminales, no está demasiado clara a veces. Un ejemplo es Corea del Norte, que tiene un grupo de agentes estatales que se dedica a hacer acciones contra otros gobiernos, pero también se dedica a hacer acciones criminales, como robo de información o transferencias de grandes cantidades de dinero en bancos. Por ejemplo, hace unos años lograron hackear el sistema de intercambio internacional en un banco del sudeste asiático y robar varios cientos de millones de dólares.
Por último, vamos a ver unas estadísticas de varios estudios que nos permitirán entender mejor la dimensión del problema que suponen los hackers:
· El 70% de las organizaciones cree que su riesgo de seguridad creció considerablemente en el año 2017 (Ponemon Institute).
· El 43% de los ciberataques afectan a pequeños negocios (Small Business Trends).
· 230000 nuevos virus y malwares son producidos cada día, y se predice que este número crecerá (Panda Security).
· Hubo más de 3 millones de golpes de crypto-jacking entre Enero y Mayo del 2018 (Quick Heal).
· El mercado de la seguridad informática crecerá un 8.7% en el 2019, llegando a los $124 billones (Computer Weekly).
· El costo total de un ciberataque exitoso es de más de $5 millones de dólares, o $301 por empleado (Ponemon).
· El componente más caro de un ataque virtual es la pérdida de datos, que representa un 43% de los costos (Accenture)
También te puede interesar
Para mantener la ciberseguridad, sobre todo en las empresas, vamos a profundizar en algunos métodos preventivos y la importancia de concienciar al...
Conoce los motivos por los qué formarse en ciberseguridad es una gran elección con futuro, cómo y dónde comenzar a formarse y...
Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y...