Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

El término hacker ha significado varias cosas a lo largo de los años y es ampliamente aceptado como el nombre que engloba a los ‘chicos malos’ que cometen crímenes electrónicos. La mayoría de la gente no está consciente de que existen diferentes significados cuando decimos hacker y sería razonable preguntar por qué usted debe preocuparse.

Sin embargo entender la motivación y el objetivo detrás de lo que usted entiende como hacker tal vez le ayude a planear mejor una defensa adecuada. Los hackers maliciosos pueden dividirse en hasta  5 categorías.
 

1. Script kiddies 

¿Quiénes son? Este grupo quiere estar en la acción. Normalmente se les percibe como adolescentes malolientes que apenas se rasuran, hackeando tarde por la noche, tomando soda y comiendo grandes bolsas de frituras. ¿Recuerda la película “War Games” (Juegos de Guerra)? A pesar de que ya han pasado casi 30 años el parecido es impresionante. A menudo entran a las computadoras usando programas escritos por otros con muy poco conocimiento de la forma en que funcionan otras veces están ejercitando sus recién formados músculos electrónicos.
 
¿Por qué? Porque pueden hacerlo. Éstos no son los criminales curtidos del cibermundo, su principal motivación no es el dinero es alardear. Se trata de probar que tienen las capacidades o hackean por la pura emoción de hacer algo osado. En el mejor de los casos son una molestia y en el peor están afinando su currículo para una futura carrera en el cibercrimen.
 
¿Qué? En 2009 un hacker de 18 años secuestró cuentas de Twitter de alto perfil incluyendo la de Barack Obama y la de Britney Spears. Logró entrar al panel de control administrativo de Twitter dirigiendo un programa automático para deducir las contraseñas de la cuenta de un miembro del personal de soporte de Twitter lo que le dio la capacidad de acceder a cualquier cuenta de Twitter cambiando la contraseña. Al darse cuenta de que no había utilizado un proxy para ocultar su dirección IP lo que podría hacer que lo encontraran compartió lo que sabía con otros hackers para que ellos pudieran violar las cuentas.
 
2. Hacktivistas
 
¿Quién? Cuando los hackers son motivados por creencias sociales, políticas, religiosas, ambientales o personales se ubican en esta categoría. Normalmente se les percibe como manifestantes que visten fibras naturales con pancartas escritas a mano o colgando de los árboles en protesta estos activistas han cambiado la pintura en aerosol por el teclado y utilizan con frecuencia una variedad de herramientas de software disponibles en internet para transmitir su mensaje a una audiencia más grande.
 
¿Por qué? Atención. El ciberespacio es enorme y una plataforma perfecta para realizar sus operaciones. Normalmente no hay una ganancia financiera directa.  Usualmente están satisfechos con dejar en ridículo o molestar a sus oponentes desfigurando sitios web, colocando vínculos a otros sitios, realizando ataques de negación de servicio o robando/revelando información. Las formas de hacktivismo también incluyen parodias de sitios web escribiendo blogs anónimos y ocupaciones virtuales (una variación de la negación de servicio) y pueden realizar espionaje corporativo si eso significa que pueden debilitar al oponente.
 
¿Qué? WikiLeaks y Anonymous, tienen que ser el mejor ejemplo de los últimos meses. WikiLeaks es una organización internacional sin ánimo de lucro que publica informes de medios privados, secretos y clasificados de fuentes de noticias anónimas, fugas de información, y de denunciantes dentro de las empresas. Su sitio lanzado en 2006 contenía una base de datos de más de 1.2 millones de documentos un año después. El sitio que en un inicio era un wiki que editaban los usuarios pasó a un modelo de publicación más tradicional y ya no acepta comentarios o ediciones de los usuarios. Por su parte Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para, poniéndose o no de acuerdo con otros­,  realizar en su nombre acciones o publicaciones individuales o concertadas.
 
3. eMugger
 
¿Quién? Este es el grupo más grande de cibercriminales. En otra era hubieran sido sorprendidos robando su bolso, atropellando ancianas o vendiendo relojes de oro sólido por 10 pesos en un viejo portafolios. Estos individuos han desarrollado algunas habilidades con el tiempo nada demasiado complicado sólo desarrollar código malicioso, adware o spam. Una vez que han perfeccionado cómo hacerlo una vez lo hacen una y otra y otra vez.
 
¿Por qué? Ganancia financiera rápida. Los principales pilares son programas antivirus falsos, manipular su identidad, usar sus números de tarjeta de crédito o robar contraseñas. Algunos ganan dinero con publicidad ilegal, pagada a menudo por una compañía legítima para beneficiar a su negocio. ¿Alguien quiere píldoras baratas? Algunos miembros de este grupo creen que son sólo “vendedores agresivos”. Les ayuda a dormir por la noche.
 
¿Qué? Phishing y el envenenamiento de SEO se utilizaron a sólo unos minutos del terremoto que azotó a Japón en marzo de 2011. Circularon correos electrónicos que solicitaban donaciones para una causa maliciosa –“Ayuda Humanitaria para Japón” –y la búsqueda de las noticias más recientes en línea llevaba a varios enlaces a sitios maliciosos. Cuando la víctima sigue el enlace es redirigida a un antivirus falso a través de un botón que dice “DÉ CLIC AQUÍ”. Aparece entonces una advertencia que afirma que su computadora podría ya estar infectada. Si se pulsa el botón “Cancelar” o “Aceptar” el antivirus falso aparecerá. El usuario piensa entonces que su computadora está infectada y que debe descargar el programa falso y pagarlo para limpiarla.
 
4. Ninja peso pesado
 
¿Quién? Éstos son los pesos pesados del mundo cibercriminal. El ataque y el espionaje corporativos son actividades furtivas, organizadas y financiadas por agentes profesionales que operan como las compañías legítimas a las que esperan robar. A las abejas obreras normalmente se les ve trabajando arduamente con equipo de cómputo de punta, múltiples monitores y las persianas abajo. Mientras que los líderes son individuos bien conectados que están metidos en todo y con los ojos puestos firmemente en su objetivo. Juntos hacen un equipo formidable.
 
¿Por qué?  Mucho dinero. Estos individuos  apuntan a la información confidencial de una compañía que después pueden vender al mejor postor. Existen dos categorías distintas dentro de este grupo; uno que ve a largo plazo usando Amenazas Avanzadas Persistentes (APT) mientras que el otro grupo está más enfocado en obtener ganancias a corto y mediano plazo.
 
¿Qué? El ataque APT fue nombrado Operación Aurora en 2009/2010 y se dirigió a las compañías de alta tecnología de Estados Unidos incluyendo a Google y Adobe. Se cree que se originó en China y se especula que participó el gobierno de ese país. Aurora explota una vulnerabilidad de día cero de Internet Explorer con el objetivo de robar el IP y modificar el código fuente.
 
5. Cibersoldados
 
¿Quién? Ésta es una actividad de Estado-Nación para penetrar a las computadoras o redes de otro país con el propósito de provocar daños, interrupciones o explotaciones con el objetivo final de inutilizar la capacidad militar de un oponente. Estos chicos son las fuerzas especiales del mundo de las amenazas; hackers expertos súper capaces con cortes de cabello casi al ras. Sin embargo usted nunca sabría quiénes son.
 
¿Por qué? Cyber Warfare ha sido descrita como el quinto dominio bélico por el Pentágono reconociendo formalmente al ciberespacio como  tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio. Se reporta que por lo menos 100 países han estado desarrollando formas de usar la internet como un arma y apuntar a los mercados financieros, sistemas de cómputo gubernamentales y servicios públicos. Los cibersoldados pueden operar como APT o espías corporativos a veces pero todo lo que aprenden se orienta a un objetivo militar específico.
 
¿Qué? Stuxnet es un excelente ejemplo de este método de ataque, un caso documentado de una APT (Amenaza Avanzada Persistente). El gusano se descubrió en julio de 2010 y es el primer código malicioso complejo especializado en dirigirse únicamente al software industrial. Fue creado para comprometer al programa nuclear iraní y se cree que es el trabajo de un grupo bien financiado de 5 a10 personas durante 6 meses. Especulación: Sólo un estado nación tiene estas capacidades.
 
Fuente: www.mundoejecutivo.com / POR RAMÓN SALAS- Gerente para México y Centroamérica de Websene

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Su email jamás será compartido con nadie. Odiamos el spam.
Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb