Todo sobre Hackers y cómo ser uno de ellos
Todo sobre Hackers y cómo ser uno de ellos

¿Quién es un Hacker? ¿A Quién Piratea y Por Qué? ¿Cómo se llega a ser Hacker?

Especialistas en informática, los hackers se definen por un objetivo común: conseguir entrar en un dispositivo informático, un sistema o una red, y finalmente secuestrarlo. Pero no todos los hackers son ciberdelincuentes. Veamos más de cerca quiénes son los hackers, cómo actúan y qué riesgos plantean para todo el mundo.

¿Qué son los Hackers?

Quizás no pueda darse una respuesta única a esta pregunta, ya que el término hacker ha estado, y sigue estando, en constante transformación, adquiriendo diferentes connotaciones y significados según el contexto.

Ejemplo de hacker con máscara anónima
Ejemplo de hacker con máscara anónima

Para algunos, hacker es sinónimo de pirata informático, para otros el hacker es aquel que explora y pone a prueba las capacidades de los sistemas de información, para otros el hacker es aquel que comparte y trabaja para compartir conocimientos y recursos.

En concreto, cuando se habla de un hacker en un periódico o en las noticias, casi siempre se refiere a una persona malintencionada: un ciberdelincuente que podría entrar en el ordenador de cualquiera para robar información valiosa, o quizá por el simple placer de sembrar el pánico.

Hackers de Antes y de Ahora: ¿Cuál es la Diferencia?

Originalmente Los hackers no piratearon los sistemas. Simplemente encontraban fallos en el software y los corregían de una forma especialmente agradable y elegante. En realidad, hack proviene de la jerga hippie, el equivalente más cercano en español es “sucumbir’. Hoy en día, la palabra “hacker” se aplica más a menudo a los black hackers. Son personas que infringen la ley con sus actos. Utilizan vulnerabilidades del software para burlar la seguridad.

Meme entre diferencia de hacker de antes y de ahora
Meme entre diferencia de hacker de antes y de ahora

¿Qué es la Cultura Hacker?

La cultura hacker es una emanación directa de una cultura digital orientada al jugueteo, el cacharreo y el secuestro. Los primeros hackers se remontan a los inicios de la informática, a los primeros ordenadores multiusuario y al antepasado de Internet, ARPAnet. Desde esa época (los años 60), los defensores de la cultura hacker se caracterizaban por su curiosidad y pericia en programación, seguridad informática o su conocimiento preciso del funcionamiento de las arquitecturas de hardware de los ordenadores.

En español, el pirata informático se suele relacionar con el pirata informático, lo que tiende a dar una visión algo simplista de lo que pueden ser y hacer los hackers. El término también se confunde a menudo con “ciberdelincuente“, aunque ambos términos casi no se cruzan.

Por qué los Hackers Roban Información

Mano de hacker robando datos de computadora
Mano de hacker robando datos de computadora

Los datos no se roban por diversión. La mayoría de las veces, se puede vender por mucho dinero, sobre todo cuando se trata de espionaje industrial en grandes empresas. Pero los datos de las cuentas personales de correo electrónico o de las redes sociales también tienen un precio. Por ejemplo, las fotos comprometedoras o la correspondencia pueden utilizarse en los tribunales para dividir los bienes conyugales. Algunos van tras las fotos íntimas de un famoso para pedir rescate o para ganar dinero vendiéndolas a la prensa sensacionalista.

Cómo Actúan los Hackers

Para hablar de cómo actúan los hackers es necesario, una vez más, disipar toda una serie de mitos ligados al imaginario del Hacker. Desde este punto de vista, el cine ha desarrollado su propia forma de narrar el mundo del pirateo.

Uno piensa, en este sentido, en la clásica secuencia que suele dedicarse precisamente a un ataque hacker: un apretado montaje de planos y asombrosos efectos visuales, en el que misteriosos personajes se retan al son de secuencias alfanuméricas, volando en los teclados de sus ordenadores a velocidad supersónica. En realidad, incluso el más complejo de los ataques es mucho más “aburrido” de lo que cabría imaginar o, como mínimo, es mucho menos dinámico.

Por ejemplo, en la gran mayoría de los casos, un ataque de hackers va precedido de una serie de pruebas técnicas, conocidas como “pruebas de penetración o pentesting“. El objetivo de estas pruebas es comprobar el tipo de red, software o dispositivo que se va a piratear. E incluso cuentan con una infraestructura de ataque denominada Command and Control.

Hay Hackers de Todos los Tamaños y Formas

Los hackers, como los informáticos en general, tienen especialidades. Por ejemplo, los phishers recopilan datos de cuentas (incluidos datos bancarios) a través de formularios en sitios web falsos o aplicaciones falsas. A continuación, toman el control de la cuenta y, por ejemplo, vacían la cuenta bancaria de la víctima.

Hay hackers que fuerzan las contraseñas. Para acelerar el proceso, pueden crear botnets enteras, redes de ordenadores que trabajan juntos para resolver el mismo problema. Normalmente, los propietarios de estos ordenadores ni siquiera son conscientes de ello; el equipo está infectado por un virus y utiliza sus recursos para sus propios fines.

Por cierto, los creadores de virus también son hackers. Últimamente, el hacking se ha convertido en un desastre. Los piratas informáticos se aprovechan incluso de Minecraft y otros juegos de ordenador, robando recursos y objetos del juego para venderlos en el mercado del juego a cambio de dinero real.

Recientemente se ha descubierto a hackers borrando repositorios de código en GitHub y exigiendo rescates a los desarrolladores. También se ha vuelto tendencia el pirateo masivo de carteras de criptomonedas o la instalación de mineros (software de minería de criptomonedas) en ordenadores o smartphones ajenos.

Diferentes Tipos de Hackers

Diferentes tipos hackers y Script Kiddie
Diferentes tipos hackers y Script Kiddie

Los hackers informáticos se dividen en dos grandes grupos:

  1. White hat
  2. Black hat

LosWhite hats, o sombrero blancos, se refiere a quienes no infringen la ley con sus actividades. Son especialistas en seguridad informática, investigadores de sistemas de información, y suelen trabajar en grandes empresas de TI.

Los Black Hats, o sombreros negros, son ciberdelincuentes que roban datos infringiendo la ley.

También existe una especie de grupo intermedio, el Grey hat o Sombrero Gris. Estos hackers se caracterizan por cometer infracciones leves de la ley o violaciones de las normas internas del sitio u organización. Puedes consultar nuestro artículo en detalle sobre los diferentes tipos de hackers.

También hay hackers que se llaman script-kiddies (también conocidos como kiddie, kiddie o skid en la comunidad de habla hispana).

Es un término para aquellos que, cuando piratean, utilizan el trabajo de otra persona, mientras que ellos mismos no saben mucho de programación y no entienden los principios de las herramientas que utilizan.

Los Hackers Pueden Provocar un Desastre

Hackear la red eléctrica podría apagar una ciudad entera. El secuestro de una central nuclear podría desencadenar un segundo Chernóbil. Afortunadamente, se trata más bien de una teoría: las instalaciones estratégicas están bien protegidas y piratearlas resulta, al menos, muy caro.

¿Cuáles son los Tipos de Ataques de Hackers?

El usuario normal-promedio no tiene que preocuparse demasiado por ser objeto de un ataque hacker complejo y estructurado: un intento directo de entrar en su propio ordenador, llevado a cabo por superprofesionales.

Uno piensa, en este sentido, en los temidos “ataques de día cero“: un tipo de hacking que identifica vulnerabilidades y las ataca en tiempo récord, anticipándose a cada posible parche o contramedida de los responsables de seguridad.

De hecho, la mayoría de las estafas de hacking funcionan de un modo ligeramente distinto.

Diferentes tipos de ataques de los hackers
Diferentes tipos de ataques de los hackers

Ingeniería Social y Phishing

Para piratear una cuenta o un perfil social (Instagram, Twitter, Facebook), los ciberdelincuentes suelen necesitar la colaboración de la víctima, que obtienen mediante prácticas de ingeniería social: no en vano, la inmensa mayoría de las estafas en línea sólo son posibles cuando el usuario decide, aunque sea sin saberlo, facilitar sus datos sensibles a los atacantes.

Los ciberataques más comunes son precisamente los diseñados para inducir a un usuario a compartir información personal significativa: datos de acceso, credenciales, contraseñas y, en algunos casos, incluso códigos de tarjetas de crédito y/o débito.

El fenómeno del phishing consiste precisamente en eso: en la fabricación y envío de comunicaciones fraudulentas, diseñadas específicamente para confundir al usuario y llevarle a facilitar sus datos sensibles.

Ejemplo

Un ejemplo clásico de phishing son todos esos correos electrónicos que alardean de créditos por cobrar, o que tal vez anuncian daños irreparables en camino: en ambos casos, se trata de engaños descarados; ardides que tienen el único propósito de inducir al usuario a hacer clic en un enlace e iniciar sesión.

Malware, Ransomware y Virus

A veces, sin embargo, no es necesario proporcionar credenciales para encontrarse víctima de un ataque de hackers. A veces basta con hacer clic en el enlace equivocado para descubrir que se ha infectado con malware. Los malware son programas maliciosos que aprovechan la red para instalarse dentro de los ordenadores de los usuarios, causando diversos tipos de disfunciones.

Por ejemplo, el malware de tipo ransomware puede bloquear el acceso de un ordenador a determinados componentes de la red. El malware de tipo spyware, en cambio, es capaz de obtener información de forma encubierta, directamente del disco duro del ordenador afectado. Por último, pero no por ello menos importante, los virus: tipos de malware capaces de replicarse dentro de los ordenadores e infectar cada vez más archivos.

MiTM y Ataques WiFi

Otro tipo de ataque de hackers especialmente peligroso es el denominado MiTM, que significa “Man in The Middle” (hombre en el medio). De hecho, el ataque MiTM implica a una tercera figura, el mencionado hombre en el medio, que se cuela en una comunicación o transacción entre dos partes.

En este caso, los hackers aprovechan primero los puntos débiles de la red (piensa en una Wi-Fi no segura) y tienen la posibilidad tanto de robar datos sensibles como de instalar malware en los dispositivos implicados.

Ejemplo los Hackers Famosos

Muchos nombres pueden asociarse al movimiento hacker. Si adoptamos un enfoque político, cercano al hacktivismo, podemos asociar :

  • Aaron Swartz y Richard Stallman, dos grandes defensores de la cultura libre, que promueve la libertad de difundir y modificar obras de la mente (incluido el software) distribuyéndolas sin derechos de autor, gracias a Internet;
  • Kevin Mitnick, que desde los 12 años, Kevin ha pirateado el sistema de peaje de los autobuses, redes telefónicas, 3 grandes empresas, entre ellas Nokia y Motorola;
  • Alexandra Elbakyan, que pirateó los sitios web de las principales editoriales científicas para hacerlos accesibles a través del sitio web sci-hub;
  • O Susy Thunder, una mujer poco común de la que se sabe que formó parte del movimiento phreaker, jugueteando con las líneas telefónicas antes de pasarse al mundo de la informática.
  • Varios grupos, como el Chaos Computer Club en Alemania o Anonymous, surgido a principios de la década de 2000, también pueden asemejarse a esto.

Si adoptamos el enfoque del cibercrimen o la ciberdelincuencia, podemos mencionar al grupo Shadow Brokers, que desveló los secretos de la unidad de élite de la NSA y vendió algunas de sus herramientas en Twitter. También está Fancy Bear, un grupo probablemente vinculado a la inteligencia rusa y muy activo en la década de 2010.

¿Cómo se Llega a Ser Hacker?

Para ello hay que tener conocimientos profundos. Tienes que conseguirlo tú mismo, porque a los hackers no se les enseña en las universidades. Es importante conocer distintos lenguajes de programación, ser capaz de pensar con originalidad, ser creativo y encontrar rápidamente soluciones a problemas difíciles.

Joven está aprendiendo a ser hacker
Joven está aprendiendo a ser hacker

Las habilidades y valores básicos del hacking se detallan en diversos documentos no impresos, como el “Manifiesto Hacker” (“The Conscience of a Hacker“) (EE.UU.) o la “Convención de Autodisciplina Hacker” (“Hacker Self-discipline Convention“) (China). También se ha difundido las 83 Páginas de Jerga Hacker Compartida por el FBI. En general, independientemente de la relación entre la sociedad, la ley y los hackers, la demanda de sus servicios siempre es alta.

Dicho esto, hoy en día, cualquiera que quiera aprender cómo actúan los hackers o quiera aprender a hackear tiene mucho donde elegir. De hecho, existen decenas, si no centenares, de textos dedicados a al Hacking: libros, artículos, sitios web, estudios en profundidad, pero también verdaderos cursos diseñados específicamente para enseñar el ABC del hacking. Incluso existen certificaciones como CEH o Certified Ethical Hacker.

Cómo Saber si te Han Pirateado

Llegados a este punto, es más que legítimo empezar a temer haber sufrido un ataque hacker, quizás sin ni siquiera darse cuenta. En este sentido, siempre es aconsejable evitar el pánico a pesar de todo, también porque hay ciertos signos que te ayudan a entender si tu ordenador o tus cuentas han sido realmente hackeados.

Una pista bastante inequívoca es la aparición de un mensaje de rescate o, de forma más general, la aparición de mensajes sospechosos en la pantalla: mensajes de advertencia, mensajes de programas antivirus que no cree tener instalados, etc. En estos casos, el consejo es no abrir nunca el mensaje en cuestión: no hacer clic en ningún enlace y, por supuesto, no facilitar ningún dato personal.

Concepto de computadora ha sido hackeada
Concepto de computadora ha sido hackeada

Después, puedes intentar reiniciar el ordenador, o quizás iniciarlo en modo seguro, para detectar y eliminar cualquier software sospechoso. Aquí hay otra forma de Saber si he sido Hackeado.

También hay diferentes tipos de fallos informáticos que suelen ser señal de un ataque de hacker (intentado o consumado).

Puede ocurrir, por ejemplo, que las búsquedas realizadas en Internet no conduzcan al resultado deseado, siendo redirigidas. Del mismo modo, puede ocurrir que el puntero del ratón de un ordenador no responda a las órdenes, o incluso que se mueva solo. En ambos casos, por desgracia, es muy probable que el ordenador en cuestión haya sido pirateado.

Por último, pero no menos importante, hay pistas que ayudan a un usuario a detectar la presencia de un intruso que ha conseguido piratear una cuenta o hackear un perfil social (Instagram, Twitter, Facebook). Las primeras señales indicadoras de un posible ataque son la presencia de mensajes no deseados en el buzón (en el caso de una cuenta de correo electrónico) o quizás en el perfil (en el caso de una cuenta social).

Por cierto, aquí te compartimos 12 Formas de Protegerte de los Hackers en Internet.

Preguntas Frecuentes sobre los Hackers

¿Quién es el primer hacker del mundo?

Puede que Kevin Mitnick no sea el primer hacker de la historia de la informática, pero es sin duda el más famoso. Sus hazañas van desde el pirateo del Mando Aeroespacial Norteamericano a Pacific Bell, Fujitsu, Motorola, Nokia y Sun Microsystem. Tras cumplir 5 años de cárcel, este conocido hacker se convirtió en consultor de ciberseguridad.

¿Quién es el hacker más famoso?

Es imposible no mencionar a Julien Assange, cuyo nombre aparece regularmente. Fundador de WikiLeaks, hizo públicos 750.000 documentos confidenciales relativos a las actividades del ejército estadounidense en Irak y Afganistán. El colectivo de hackers Anonymous, defensor de la libertad de expresión, también cuenta con numerosos seguidores desde 2003.

¿Qué piden los hackers cuando chantajean a una víctima?

Los pagos por devolver datos o restablecer el acceso, por cierto, se solicitan cada vez más en bitcoin u otra criptomoneda. Estos pagos son más difíciles de rastrear.

¿Quiénes son los mejores hackers del mundo?

A nivel gubernamental, la Unidad 8200, unidad de ciberinteligencia del ejército israelí, tiene la reputación de reunir a los mejores hackers del mundo. La mayoría son mujeres hackers, una especificidad de esta unidad. También podemos mencionar los servicios de ciberdefensa iraníes, rusos y chinos, y por supuesto la NSA estadounidense.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda