Conecta con nosotros

Noticias

Hackers, los piratas del siglo XXI

Publicado el

hackers

hackers

Nuestros compañeros de MuyComputerPRO han elaborado un interesante artículo sobre la ciberpiratería, arrojando un poco de luz sobre dónde, cómo, cuándo y por qué nacieron los denominados hackers.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Así, según cuentan, este término comenzó a usarse aplicándolo a un grupo de pioneros de la informática del MIT, a principios de la década de 1960. Desde entonces, y casi hasta finales de los 70, un hacker era una persona obsesionada por conocer todo lo posible sobre los sistemas informáticos, un ejemplo de ello podría ser aplicado a los fundadores de Apple, Jobs y Wozniack. Pero a principios de la década de los 80, influenciados por la difusión de la película “Juegos de Guerra”, y el ampliamente publicado arresto de una “banda de hackers” conocida como la 414, los hackers pasaron a ser considerados como chicos jóvenes capaces de violar sistemas informáticos de grandes empresas y del gobierno.

Tanto es así, que durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de137 millones de dólares en ese mismo año.

Anonymous: los hackers de hoy

Para Corey Nachreiner, director de la Estrategia de Seguridad en WatchGuard, hay tres tipos de hackers: los hacktivistas, que se organizan para los ataques, busca mostrar la corrupción y el mal social y no tienen jefe; los ciberdelincuentes, pagados por el mejor postor, roban identidades y datos financieros, y son altamente peligrosos por sus métodos de extorsión; y finalmente los que trabajan para los gobiernos, que se dedican al ciberespionaje y a la inteligencia, dañar enemigos y robar secretos industriales y federales.

Un ejemplo del primer grupo sería Anonymous. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red.

Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la información puede ser difundida rápidamente a través de Internet.

Entre algunas de las acciones que se les atribuyen se encuentran la Operación Payback, ataque a HBGary Federal, Operación Sony, clausura de Megaupload, Proyecto Chanology, ataques contra la Ley Sinde en España, Operación “Blackout”, entre otras muchas.

Si hay algo que representa al colectivo es la máscara que llevan. Se trata del rostro de Guy Fawkes, el restauracionista católico inglés que formó parte de la “conspiración de la pólvora”, un plan que tenía como objetivo principal derribar al Parlamento británico con explosivos situados en las bases del edificio. De haber tenido éxito este plan, Fawkes habría logrado asesinar al rey Jacobo I de Inglaterra, a sus familiares y al resto de la Cámara de los Lores, o sea, la mayor parte de la aristocracia protestante de la época, reunida en el Parlamento durante la Apertura de Estado.

Pero Anonymous no son los únicos hackers conocidos en este siglo XXI. Es interesante mencionar también a Jack Barnaby, insigne experto en la vulneración de la seguridad informática, sin duda uno de los más peligrosos hackers de todos los tiempos, que murió en julio del pasado año. Trabajaba como director de seguridad de dispositivos de integración en la empresa IOActive y había descubierto importantes fallos en dispositivos cardíacos y en bombas de insulina, lo que le daba la capacidad de alterar el funcionamiento de estos aparatos hasta el punto de, en teoría, poder matar a alguien.

En 2010 derribó la seguridad de los cajeros automáticos, tomó el control de su funcionamiento y obtuvo cantidades de dinero ingentes de cada uno. Su sistema fue tan revolucionario que este método se conoce como Jackpotting.

Otro hacker mítico es Kevin Mitnick. Penetró en las defensas de empresas informáticas tan grandes como Motorola y Nokia, logrando hacerse con ficheros electrónicos con información clasificada. Pero lo que lo puso realmente en la mira de las autoridades policiales estadounidenses, fue su ataque a los servidores del Pentágono. Pasó cinco años en la cárcel y hoy posee su propia empresa de seguridad.

Para leer el artículo completo, haz clic aquí.

Foto: ShuttheStock 

Lo más leído