A
lo largo de los años, Hollywood se ha encargado de tergiversar a los Hackers
(los verdaderos, Black Hat y White Hat, por ejemplo – no los que “hackean Facebook”). Por lo general los muestra en programas de televisión o películas
de dos maneras: Un montón de bichos
raros nerd sin vida o milagrosos trabajadores que pueden penetrar en sistemas
informáticos muy bien protegidos, simplemente tecleando a lo loco.
Estereotipos de Hackers
En la realidad, ¿Qué es lo que realmente hacen los hackers?
Bradley
Anstis y Michael Ferguson, Gerente e Ingeniero de seguridad de Websense
respectivamente, hablan acerca de los 4 grandes conceptos erróneos sobre
hackers que Hollywood se ha encargado de perpetuar. Veamos
1. Los hackers aman usar la Interfaz Gráfica de Usuario (GUI)
La
Interfaz
Gráfica de Usuario es la parte del software que añade un elemento
visual a los programas, permitiendo a los usuarios entender e interactuar con
ellos fácilmente. En otras palabras, se embrutecen utilizando software común
para nosotros, los simples mortales.
Las
películas y programas de televisión han hecho poco o nada de investigación (la
mayoría de ellos) en la materia, representan expertos en informática
desarrollando hazañas de hacking a través de la interfaz gráfica de
usuario. Tal vez esto es para que sea más aceptable para las personas que
no tienen ni idea acerca de informática, pero no es lo más preciso.
Los
hackers suelen utilizar la Interfaz de Línea de Comandos (CLI); utilizan líneas
y líneas de código, es decir saben programar, en uno o varios lenguajes de
programación, aparte de los conocimientos avanzados en redes y otras áreas
informáticas. Si quieres ser hacker,
olvídate de la GUI y empieza a utilizar la Línea de Comandos. Casi todos
los hackers profesionales y expertos utilizan
Linux o Unix para esto.
2. Los hackers solo se basan en máquinas para lograr su cometido
Los
hackers no sólo se sientan delante de las computadoras a digitar líneas y
líneas de código. A veces, lo que realmente tienen que hacer es levantar el
teléfono y hablar con personas para obtener información que les ayudará en sus
intentos de ganar acceso a sistemas protegidos. Esto se conoce como
ingeniería social y es el arte de
manipular a la gente para que divulguen información confidencial.
Los
hackers han logrado hacerse pasar por empleados de las empresas a las que están
tratando de ganar acceso; básicamente llaman a la compañía y engañan a las
personas para que les den la información que necesitan. Hay historias incluso de
atacantes personificando un trabajador externo de servicios IT, y así logran entrar
a la organización que desean vulnerar.
La
gente también subestima la cantidad de información personal que se puede
encontrar en Internet y que los hackers pueden aprovechar. Una fecha de nacimiento
se puede utilizar comúnmente para identificar a una persona, esto generalmente
está disponible en las redes sociales, y que podría ser tan simple como
publicar una foto de tu fiesta de cumpleaños 25 en Instagram.
3. Los hackers simplemente son buenos programando
Los
hackers son percibidos como nerds inteligentes que son realmente buenos en la programación, pero también se les debe dar crédito por ser
creativos. Siempre están encontrando
nuevas maneras de explotar vulnerabilidades en la tecnología y en las personas.
Una
de las maneras más creativas que los hackers utilizan para ganar acceso a los sistemas
TI deseados es mediante la negligencia e ignorancia de los empleados. El
ejemplo perfecto de esto es un experimento realizado por el fundador de Secure
Network Technologies, Steve Stasiukonis. En 2006, para evaluar la seguridad de
un cliente al cual le estaba trabajando, llenó
memorias USB con un virus troyano y las dejó en el aparcamiento de la compañía.
Los Empleados recogieron las USB’s y las enchufaron en sus computadoras. El
troyano le permitió a Stasiukonis obtener las credenciales de acceso de los
trabajadores.
4. Los hackers trabajan solos o en pequeños grupos
Si
bien esto puede ser cierto en sus inicios, los
hackers se unen para formar grupos más grandes y lanzar ataques concertados. Anonymous por ejemplo,
tiene miembros esparcidos por todo el mundo, aunque no todo miembro del grupo
es un verdadero hacker.
Otro
punto a destacar es que a medida que la delincuencia informática se ha
convertido en más organizada, las herramientas para servicios de hacking se han
vuelto muy comunes. Pueden alquilar una plataforma, bases de datos, campañas de
phishing y kits a través de diversas fuentes para ataques más estratégicos.
Los
atacantes pueden ir de compras a supermercados virtuales para hackers y
simplemente escoger y elegir qué herramientas quieren usar, lo que hace que el
hacking tenga una mayor escala, mucho más fácil que antes.
¿Qué
opinas acerca de estos cuatro puntos? Comenta otro estereotipo erróneo acerca
los hacker.
Por
favor comparte el post en las redes sociales.
Fuente:
Lifehacker