4 maneras incorrectas en que Hollywood estereotipa Hackers

A lo largo de los años, Hollywood se ha encargado de tergiversar a los Hackers (los verdaderos, Black Hat y White Hat, por ejemplo – no los que “hackean Facebook”). Por lo general los muestra en programas de televisión o películas de dos maneras: Un montón de bichos raros nerd sin vida o milagrosos trabajadores que pueden penetrar en sistemas informáticos muy bien protegidos, simplemente tecleando a lo loco.

Estereotipos de Hackers

En la realidad, ¿Qué es lo que realmente hacen los hackers?

Bradley Anstis y Michael Ferguson, Gerente e Ingeniero de seguridad de Websense respectivamente, hablan acerca de los 4 grandes conceptos erróneos sobre hackers que Hollywood se ha encargado de perpetuar. Veamos

1. Los hackers aman usar la Interfaz Gráfica de Usuario (GUI)

La Interfaz Gráfica de Usuario es la parte del software que añade un elemento visual a los programas, permitiendo a los usuarios entender e interactuar con ellos fácilmente. En otras palabras, se embrutecen utilizando software común para nosotros, los simples mortales. 
estereotipos de hackers
Las películas y programas de televisión han hecho poco o nada de investigación (la mayoría de ellos) en la materia, representan expertos en informática desarrollando hazañas de hacking a través de la interfaz gráfica de usuario. Tal vez esto es para que sea más aceptable para las personas que no tienen ni idea acerca de informática, pero no es lo más preciso.

Los hackers suelen utilizar la Interfaz de Línea de Comandos (CLI); utilizan líneas y líneas de código, es decir saben programar, en uno o varios lenguajes de programación, aparte de los conocimientos avanzados en redes y otras áreas informáticas. Si quieres ser hacker, olvídate de la GUI y empieza a utilizar la Línea de Comandos. Casi todos los hackers profesionales y expertos utilizan Linux o Unix para esto.

2. Los hackers solo se basan en máquinas para lograr su cometido

Los hackers no sólo se sientan delante de las computadoras a digitar líneas y líneas de código. A veces, lo que realmente tienen que hacer es levantar el teléfono y hablar con personas para obtener información que les ayudará en sus intentos de ganar acceso a sistemas protegidos. Esto se conoce como ingeniería social y es el arte de manipular a la gente para que divulguen información confidencial.

Los hackers han logrado hacerse pasar por empleados de las empresas a las que están tratando de ganar acceso; básicamente llaman a la compañía y engañan a las personas para que les den la información que necesitan. Hay historias incluso de atacantes personificando un trabajador externo de servicios IT, y así logran entrar a la organización que desean vulnerar.

La gente también subestima la cantidad de información personal que se puede encontrar en Internet y que los hackers pueden aprovechar. Una fecha de nacimiento se puede utilizar comúnmente para identificar a una persona, esto generalmente está disponible en las redes sociales, y que podría ser tan simple como publicar una foto de tu fiesta de cumpleaños 25 en Instagram.

3. Los hackers simplemente son buenos programando

Los hackers son percibidos como nerds inteligentes que son realmente buenos en la programación, pero también se les debe dar crédito por ser creativos.  Siempre están encontrando nuevas maneras de explotar vulnerabilidades en la tecnología y en las personas.

Una de las maneras más creativas que los hackers utilizan para ganar acceso a los sistemas TI deseados es mediante la negligencia e ignorancia de los empleados. El ejemplo perfecto de esto es un experimento realizado por el fundador de Secure Network Technologies, Steve Stasiukonis. En 2006, para evaluar la seguridad de un cliente al cual le estaba trabajando, llenó memorias USB con un virus troyano y las dejó en el aparcamiento de la compañía. Los Empleados recogieron las USB’s y las enchufaron en sus computadoras. El troyano le permitió a Stasiukonis obtener las credenciales de acceso de los trabajadores.

4. Los hackers trabajan solos o en pequeños grupos

Si bien esto puede ser cierto en sus inicios, los hackers se unen para formar grupos más grandes y lanzar ataques concertados. Anonymous por ejemplo, tiene miembros esparcidos por todo el mundo, aunque no todo miembro del grupo es un verdadero hacker.

Otro punto a destacar es que a medida que la delincuencia informática se ha convertido en más organizada, las herramientas para servicios de hacking se han vuelto muy comunes. Pueden alquilar una plataforma, bases de datos, campañas de phishing y kits a través de diversas fuentes para ataques más estratégicos.

Los atacantes pueden ir de compras a supermercados virtuales para hackers y simplemente escoger y elegir qué herramientas quieren usar, lo que hace que el hacking tenga una mayor escala, mucho más fácil que antes.

¿Qué opinas acerca de estos cuatro puntos? Comenta otro estereotipo erróneo acerca los hacker.
Por favor comparte el post en las redes sociales.


Fuente: Lifehacker

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo