martes, 8 de diciembre de 2020

9 tipos de hackers y sus motivaciones (artículo de McAfee)

Artículo de Robert Siciliano (McAfee, 13/12/2019), revisado por el profesor Hugo Napoli (8/12/2020).

9 tipos de hackers y sus motivaciones.

Desde ataques devastadores de ransomware que han detenido completamente tanto a empresas como a ciudades, a violaciones masivas de datos que exponen la información de millones de consumidores, los ataques cibernéticos han sido noticias, pero no sabemos mucho sobre los hackers en sí.
Es obvio que muchos de ellos ocultan sus identidades porque realizan actividades ilegales, pero le sorprendería saber que no todos los hackers son malos. En este mundo cada vez más técnico en el que vivimos, hay hackers de todo tipo.

Aquí le mostramos lo que hacen y por qué:

Hackers de sombrero blanco: son los buenos (1), ya que son expertos en seguridad informática que se especializan en pruebas de penetración y otras metodologías para asegurar que los sistemas de información de una empresa sean seguros. Estos profesionales de la seguridad informática confían en un arsenal de tecnología en constante evolución para combatir a los hackers “malos”.

Hackers de sombrero negro
: son los malos (1), a los que normalmente se les llama simplemente hackers. Por lo general, el término se utiliza para los hackers que irrumpen en redes o computadoras, o crean virus informáticos. Los hackers de sombrero negro siguen superando tecnológicamente a los de sombrero blanco (2). Suelen encontrar el camino de menor resistencia, ya sea por error humano o por pereza, o forman un nuevo tipo de ataque. Los puristas del ciberataque suelen utilizar el término “crackers” para referirse a los hackers de sombrero negro. Por lo general, la motivación de los hackers de sombrero negro es el dinero.

Hackers de sombrero gris.
Se trata de hackers que no utilizan sus habilidades para obtener beneficios personales, pero que no operan con total integridad. Por ejemplo, un hacker que irrumpe en el sistema de una empresa para revelar una vulnerabilidad y publicar información sobre ella en Internet puede estar haciendo algún bien a los clientes de la empresa, pero también compromete un sistema sin permiso.
Si el mismo hacker demanda dinero de una empresa para no comprometer su sistema, entonces cruzaría la línea y se convertiría en un hacker de sombrero negro que opera solo para beneficio propio.

Script Kiddies: es un término despectivo para los hackers de sombrero negro que utilizan programas de Internet para atacar redes y desfigurar los sitios web en un intento de hacerse conocer.
A algunos “script kiddies” en realidad se los coloca en una categoría relativamente nueva que se llama “hackers de sombrero verde”. Se trata de hackers principiantes que tienen curiosidad y deseos de aprender y tal vez, algún día, ser hackers verdaderos (3).

Hacktivistas
: estos hackers buscan hacer cambios sociales. Exponer las malas acciones o las ganancias políticas o religiosas motiva a algunos hacktivistas.
Por ejemplo, durante la primavera árabe algunos hactivistas trabajaron para proporcionar métodos de comunicación seguros para los grupos amenazados, así como para acceder a las páginas web que censura el gobierno.

Hackers patrocinados por el estado: los gobiernos de todo el mundo se han dado cuenta de que es beneficioso tener buenas defensas en línea para sus objetivos militares. El dicho era “El que controla el mar controla el mundo”. Luego pasó a ser “El que controla el aire controla el mundo”. Ahora, al mundo lo controla quien controla el ciberespacio. Los hackers patrocinados por el estado tienen tiempo y fondos ilimitados (4) para atacar a civiles, corporaciones y gobiernos.

Hackers espía: las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Pueden hackear desde el exterior u obtener un empleo para actuar como infiltrado. Los hackers espía pueden utilizar tácticas similares a las de los hacktivistas, pero su único objetivo es servir a los objetivos de sus clientes y obtener dinero.

Informantes: se trata de una persona dentro de una organización que utiliza su acceso a los sistemas para filtrar información preocupante.
Por otro lado, este infiltrado también puede tener intenciones maliciosas o rencor (5) contra la empresa. Estos hackers pueden acceder a la información para vender secretos comerciales o ser contratados por otra empresa. En este caso se los denomina “infiltrados maliciosos”.

Ciberterroristas: estos hackers, generalmente motivados por beneficios políticos o religiosos, intentan causar miedo y caos al perturbar infraestructuras importantes. Los ciberterroristas son los más peligrosos, ya que cuentan con una amplia gama de habilidades y objetivos (6). La motivación final de los ciberterroristas es difundir miedo, terror y violencia.

Asegúrese de proteger su información confidencial de todo tipo de hackeo al utilizar un software de seguridad completo que incluya protección contra robo de identidad (7).

Robert Siciliano es asesor y experto en robo de identidad de McAfee. 

Enlace al artículo original:
https://www.mcafee.com/blogs/languages/espanol/9-tipos-de-hackers-y-sus-motivaciones/

NOTAS DEL PROFESOR.

(1) Clasificar o denominar como “bueno” o “malo” al hacker (o a su accionar), creo que es quitarle seriedad al tema que estamos tratando. El concepto de “bondad” o “maldad” debería surgir del análisis de cada quien (en función de la interpretación técnica que se haga), no debiendo ser anticipado, pre indicado o vulgarizado, como creo que aquí sucede, más allá de que el artículo no me parece malo.

(2) El autor del artículo no argumenta defendiendo su afirmación. No podemos establecer una verdad absoluta a partir de estas descuidadas palabras arrojadas sin basamento ni profesionalismo para-con ni hacia-el lector.

(3) No existen hackers “verdaderos” ni hackers “falsos”: se es o no se es hacker. Tampoco existen acciones que hagan que un hacker merezca más este apelativo que otros. El informático -ya sea por una cuestión ético-técnica o anti ética y, por tanto, exclusivamente tecnológica- será capaz de cometer actos de hacking o no: en el primer caso, estamos hablando de un hacker, y en el segundo, no.

(4) Falacia: los gobiernos no direccionan ni pueden direccionar fondos económicos ilimitados en ningún caso, puesto que la economía general del estado en cuestión, sufriría un desequilibrio notable, el cual haría que -al menos y casi con seguridad- fracasaran las elecciones próximas de quienes cometieran ese acto. Sí es cierto que los estados pueden destinar cantidades enormes para este fin, y que en períodos dictatoriales esto podría ser exageradamente mayor, pero jamás podría tener fuertes tintes de infinitud o "indeterminación consciente" este recurso.

(5) No necesariamente. Se puede haber cometido una injusticia con ese trabajador; una muy grande contra él u otros compañeros de su organización, lo cual no produce “rencor” sino deseo de justicia. Que su accionar pueda ser aceptado o rechazado por nosotros, es otro tema que creo que no nos compete juzgar, por ser la seguridad (no solo la de carácter digital) nuestro tema de estudio y no el comportamiento sicológico o siquiátrico de una persona específica en un accionar preciso y determinado, con motivaciones que tal vez nunca lleguemos a comprender ni necesitemos hacerlo.

(6) “Los ciberterroristas” no “son los más peligrosos” porque “cuentan con una amplia gama de habilidades y objetivos”, sino por lo que están dispuestos a hacer y a sacrificar (incluso cuando no sean ellos quienes se ofrenden a tales causas), y por cuán lejos están dispuestos a llegar ante la ausencia de barreras éticas y morales junto a un grado de convencimiento mayúsculo que en numerosas oportunidades conforma una especie de cóctel letal para un estómago sensible en todo sentido.

(7) “utilizar un software de seguridad completo”... en Windows. O, mejor aún: utiizar un sistema operativo notablemente más seguro (como Linux), cosa que las empresas de seguridad que trabajan para, por, bajo los estándares de, y gracias a Microsoft (la apabullante y enorme mayoría) jamás nos dirán, por motivos que son obvios para algunos, y desconocidos para otros -tales como querer perpetrar sus propios productos ocultando, a su vez, que existen mucho mejores escenarios posibles que el de proteger más y más a un Windows que siempre sufrió del "síndrome del adulto mayor expuesto frenéticamente a noticieros amarillistas", sin llegar jamás a (y sin interesarse verdaderamente por) cortar de raíz este problema-.

No hay comentarios.:

Publicar un comentario