Hackers y sus múltiples perfiles


Si hay algo que permanece de forma constante en la red es, sin duda alguna, los miles de hackeos que están sufriendo en este mismo momento multitud de empresas de todo el planeta. Este es un problema tan extendido, que no importa ni el país ni las dimensiones del negocio, pues existen diferentes tipos de hackers, cada uno con su grado de conocimientos particular, capaces de vulnerar la seguridad de la plataforma que se propongan. Sólo hay dos determinantes que pueden limitar estos ataques: La inversión en seguridad que estemos dispuestos a dedicar y el grado de habilidades del propio hacker.

matrix_core

La organización Ponemon Institute, especializada en el estudio independiente sobre protección de datos, privacidad y seguridad de la información, ha realizado un análisis de la situación y los datos que refleja no dejan indiferente a nadie, pues hablamos de que el promedio de ataques a una empresa se sitúa en dos veces a la semana, haciendo que pierda cantidades estratosféricas, concretamente se ha estimado en 6 millones de euros anuales. Son datos que asustan para la empresa, tanto grande como pequeña, pues todas contienen información y prestan servicios al cliente, que si fueran interrumpidos, podrían llevarlas a la más absoluta quiebra.

El hacker utiliza infinidad de herramientas y procesos que, según su destreza y grado de conocimiento, pueden dar un susto a más de uno, tanto cliente como empresa. Es cierto que el blanco principal está situado en las grandes corporaciones, pues se les presenta como el reto que todo hacker desea alcanzar. Sin embargo, ¿Cómo crees que se entrena este tipo de ciberdelincuentes? Ni más ni menos que pasando niveles y adquiriendo nuevas habilidades que poco a poco le vayan permitiendo hackear sistemas más complejos. Empiezan por tu blog personal, y poco a poco, van adentrándose en los sistemas de la pequeña empresa, es todo un proceso de aprendizaje como en cualquier otro campo.

En esta ocasión, quiero presentar algunos de los perfiles de pirata informático más comunes y frecuentes de la red. Es cierto que la mayoría de estos, no son capaces de vulnerar la seguridad de las empresas y plataformas más punteras, pero si de algunos proyectos personales nuestros y las pequeñas organizaciones, por lo que recomiendo que les prestemos especial atención a todos y cada uno de ellos:

El subvencionado:

Empezaré por un perfil, que probablemente sea uno de los más letales, pues cuentan con los medios más sofisticados y un fondo económico bastante generoso, ya que este tipo de piratas trabaja bajo las ordenes de un Estado. No es ciencia ficción, es la pura realidad, países como Estados Unidos, Israel o Rusia, utilizan las habilidades de éstos para poder infiltrarse, sabotear o destruir los sistemas informáticos de otros países. También se enfoca mucho para combatir el terrorismo o cualquier amenaza que puedan considerar peligrosa.

¿Quieres un ejemplo? Stuxnet, un gusano teóricamente creado entre Israel y Estados Unidos, penetró en el sistema informático de Irán en un edificio destinado al desarrollo de su polémico y tristemente famoso programa nuclear. Irán respondió con un ataque a las páginas web de Wells Fargo y JP Morgan. Son cosas que pasan…

El Hacktivista:

Este perfil es uno de los más activos en la red y de los que más noticias estamos obteniendo últimamente, aunque si soy sincero, más que información de ellos, es la información que generan sus actividades en contra de las plataformas y compañías que consideran que vulneran los derechos de las personas, abusan de publicidad o realizan actividades contra la sociedad que, según ellos, consideran injustas.

Tan solo tenemos que tirar de hemeroteca reciente para encontrar algunos ejemplos. PayPal o MasterCard han sido recientemente portada en las noticias tras ser “castigadas” por Anonymous, un movimiento internacional de ciberactivistas.

anonymous2la6

El Cibercriminal:

Éstos son los que más daño nos hacen a nosotros también, los usuarios. Están especializados en la suplantación de identidad, el robo de datos personales y su uso posterior con el fin de obtener un beneficio generalmente económico.

¿Te suena Coreflood? Fue un software malicioso que infectó a más de dos millones de ordenadores en todo el mundo, incluidos comercios y organismos públicos como comisarías de policía y hospitales. Su mecanismo era sencillo, ya que registraba las contraseñas y pulsaciones que se hacían en el teclado para posteriormente realizar trasferencias bancarias. Las pérdidas fueron millonarias.

El protagonista aburrido:

Si los tenemos en la vida real, en Internet no iban a faltar. Éstos gastan su tiempo en preparar pequeños códigos y ficheros infectados que suelen enviar a través del correo electrónico con el único propósito de afectar a todos los ordenadores posibles, ya sean empresas o particulares.

Uno de los casos más llamativos fue “Love Bug” el cual se propagaba a través del correo electrónico como la pólvora, pues contenía en Asunto el título de “Te Amo”, algo que despertaba la curiosidad de miles de usuarios que no se podían resistir a ver qué era. La gracia, que llegó a afectar instancias del mismísimo Pentágono, costó la friolera de 10.000 millones de Dólares en daños digitales.

El testeador con ánimo de lucro:

Pero aquí no acaba, también existe otra especie de hacker, éste un poco más especializado y sibarita, pues únicamente se dedica a testear la seguridad de los sistemas informáticos de las empresas y detectar posibles vulnerabilidades. Generalmente, cuando consigue su objetivo, no lo hace público, sino que trafica con la información que le ha permitido superar la seguridad del sistema y la vende a terceros, ya sean gobiernos, particulares o empresas.

Hace apenas un año, Google ofrecía un premio de 60.000 Dólares a quién consiguiera hackear su navegador, Vupen, una marca francesa lo consiguió hacer en plena conferencia de seguridad. Ésta rechazó el premio y optó por vender la información a terceros que pagaban mucho más que Google.

Acerca del autor Ver todos los posts

Andrés

Ingeniero informático en formación. Desde que nací con un ordenador bajo el brazo, consumo tecnología casi a diario. Me gusta escribir sobre aquello que merece la pena y me declaro fan incondicional del social media y la redacción.