Blog

Entendiendo qué onda con el hacking

0

En los últimos días el tema del hackeo ha estado en boca de todos por la aparente reaparición de Anonymous. Y digo “aparente” porque es importante mencionar que no es como que sea una institución hecha formalmente, es más un movimiento o ideología, pueden ser otras personas. Al final, nadie podría decirlo con certeza, y si lo dicen, muy probablemente te están engañando.

Seguro ya habrás leído algunas noticias relacionadas con el tema, y en este artículo no te hablaré específicamente de ello. No existe suficiente información ni evidencia para soltar opiniones concluyentes ni objetivas.

¿Qué significa todo esto del hackeo?

Para empezar, no todos los hackers son malos o criminales, pero de este tema hablaremos un poquito más adelante. Primero que nada debemos conocer las bases del hackerísmo para ponernos en perspectiva los que no somos técnicos pero nos encanta el chisme.

Supongo ya te habrás dado cuenta de que vivimos en la era de la información, y la forma de obtenerla, administrarla y manipularla es por medio de la tecnología. De ahí el término TI (Tecnologías de Información). La información es oro molido, tal cual, por eso es que valen tanto grandes compañías como Google, Facebook, Amazon, etc. ¡Datos!

Bajo la premisa de que la información es oro, las empresas deben mantener segura su información cueste lo que cueste. Un hacker encuentra la forma de detectar y aprovechar las vulnerabilidades de los sistemas que mantienen segura esa información.

Un hacker es una persona especializada en seguridad informática. Pero no es tan simple como suena. Para aterrizar mejor la idea llevemos la explicación a un nivel metafórico.

Imaginemos por un momento que nos dedicamos al robo de casa-habitación, sabemos que la chamba básicamente es entrar sin que se den cuenta y llevarte todo lo que puedas. Todas las casa tienen algún mecanismo de seguridad, obvio algunos más robustos que otras. Como ladrones tendríamos que identificar hasta el más mínimo detalle para burlar la seguridad.

Por ejemplo, podríamos detectar que una casa se queda sola a determinada hora todos los días lunes, y que durante ese momento la vigilancia recae totalmente en un sistema de sensores de movimiento. Sin embargo, como ladrones sabemos exactamente cómo funcionan los sensores de movimiento y podremos explotar una técnica que nos permita burlarlos.

La mayoría de las personas diríamos: “prendes los sensores de movimiento y ya está seguro, si alguien se mueve se dispara la alarma”. No saben que estos sensores funcionan como sonares que emiten ondas y los sensores son capaces de detectar cuando estas ondas se alteran por el movimiento. Pero como nosotros siempre estamos un paso adelante, sabemos que una sabana es capaz de absorber las ondas y podremos colarnos sin alterar nada en las alarmas. Un fallo transparente.

Esto, es una vulnerabilidad, y técnicamente se le conoce como “Exploit”. Qué hacer con ese exploit es lo que divide a los hacker buenos de los malos.

Hackers white hat vs black hat

Ahora que ya sabes lo que es un exploit, entendamos quiénes son los buenos y los malos. Por definición los buenos son los white hat y los malos los black hat (supongo ya te lo esperabas). El término lo definieron porque en las películas de vaqueros el bueno tenía sombrero blanco y el malo sombrero negro, nada más.

Una vez que un hacker detecta o genera un exploit, él tiene la última palabra de qué hacer con él. Como ladrón de casa-habitación podríamos hacer 2 cosas: asaltar la casa o informar al dueño que tiene una vulnerabilidad. Esa es la diferencia entre los hackers buenos y los malos, uno resulta ser un ladrón mientras que el otro puede ser un consultor de seguridad. Los conocimientos son los mismos, la diferencia es el uso que le dan.

El caso puntual de los hackers de Anonymous se les denomina como hackers de sombrero gris. Porque de alguna forma acceden a información confidencial sin intenciones de mejorar la seguridad de los sistemas que penetran, por otro lado la información que exhiben es relevante para mejorar X situación. Al final también es gris porque es un matiz entre lo correcto y lo malo, ya sabes lo que dicen: el fin no justifica los medios. Pero esta no es una clase de ética ni un artículo de opinión. Cada quién juzgue como quiera.

El legado de los hackers

Por suerte para todos, somos más los buenos. En los últimos años se ha tomado un enfoque diferente hacia los hackers. Antes se tenía la percepción de que los hackers eran cyber-criminales, pero posteriormente la industria tecnológica tomó “el toro por los cuernos” y los pasó a su bando. Probablemente te suene el término de ethical hacking.

Aún existe el debate entre que si está bien o mal hacer hacking ético, pues para empezar el hacker tiene que tratar de burlar los permisos de seguridad sin que la empresa esté enterada. Ahí existe un área gris un tanto complicada. Sería algo así como acercarte a una banda de secuestradores para que revelen sus técnicas de cómo secuestrar y volverlos parte de la policía especializada en secuestros. Como que sí funcionaría pero al mismo tiempo como que no parece lo correcto.

Sin embargo, es una realidad que las empresas que tienen un enfoque de aceptación hacia el hacking ético son las más seguras. Empresas como Facebook y Google tienen una política de premiar y no buscar castigar a los que logren hackearlos de alguna forma. Tal vez habrás visto esas noticias que dicen “Google te paga un millón de dólares por hackearlos“, pues no son broma, lo hacen para garantizar que están blindados.

Gracias a estas iniciativas podemos navegar en un Internet más seguro. No es casualidad que hace años navegaras en Internet y por meterte en sitios raros se te pegaba hasta el COVID-19 y tenías que formatear tu PC. Si tuviste Ares sabrás a lo que me refiero. Hoy podemos consumir mucho más contenido en Internet y de una forma mucho más segura, todo esto, gracias a los Hackers que hacen lo correcto.

Te comparto las fuentes y artículos de interés:

https://www.forbes.com/sites/thomasbrewster/2019/11/21/google-bug-bounty-hits-1-million-if-you-can-hack-its-phones/#234a515d7978 http://www.catb.org/jargon/ https://www.keepersecurity.com/blog/2013/03/21/the-debate-over-ethical-hacking/ https://www.youtube.com/watch?v=5qEuBK_R_eU https://www.youtube.com/watch?v=TNJn6aUJA6I https://resources.infosecinstitute.com/category/certifications-training/ethical-hacking/fundamentals-of-exploitation/#gref

 

E.11 Karina Celis y los secretos detrás del baile

Previous article

Cómo leer un libro a la semana, 4 al mes o 48 al año

Next article

You may also like

More in Blog