martes, 16 de abril de 2013

¿QUE ES UN "HACKER"?

Me interesó el tema porque no tenía claro qué es un HACKER. 
Investigando sobre seguridad informática encontré que existe una ambigüedad en su definición. 
Existe una idea popular de que un hacker es una persona que utiliza sus conocimiento sobre informática para vulnerar servidores y páginas web con mala intención.

Según wikipedia, el término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Según Richard Stallman, programador estadounidense y fundador del movimiento de software libre en el mundo, cita: "Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio (cleverness), usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle."

"Los hackers son personas con mentes inquietas e imaginativas que buscan nuevas formas de utilizar la tecnología", asegura Chema Alonso, Auditor de Seguridad en informatica64.com, premiado como Most Valuable Professional por Microsoft en el área de Seguridad Empresarial y autor del blog El lado del mal.

Como bien comenta Alonso, no hay que confundir a un hacker con un ciberdelincuente. El segundo puede ingresar a sistemas con un objetivo monetario o a empresas para robar información. Los hackers, por otra parte, lo hacen sólo por pasión y sin la intención de hacer daño.

CP, un hacker de 30 años que prefirió no revelar su identidad, explicó que él muchas veces lo hace porque lo divierte. En el proceso, por mas que el hackeo resulte o no y haya sido por simple diversión, "siempre se aprende algo". En otras ocasiones las razones son más profundas: "Porque quiero exponer que una organización o empresa no cuida los datos de sus clientes como debería. Así puedo concientizar a la gente respecto a qué información personal tienen de ellos y cómo puede ser utilizada para diferentes fines".

Otros, como Alonso, lo hacen por pura pasión: "Puedo pasarme noches enteras en la búsqueda de un fallo en un sistema, software o empresa sólo por el placer de saber el por qué del fallo. Hace años que no diferencio entre trabajo -me pagan por hacer hacking ético profesional a empresas- y hobby".

La seguridad informática estaba, la mayoría de las veces, relegada y no muchas compañías se preocupaban por ella. Hace un tiempo esto comenzó a cambiar. "El hacktivismo, esa combinación explosiva entre el hacking y la actividad política, prendió algunas alarmas. Eso es bueno. Ahora, más que nunca se está empezando a valorar a la Seguridad de la Información como corresponde y no sólo si hay tiempo y dinero", reveló Nahuel Grisolía, de 26 años y consultor independiente de Cinta Infinita.

Las ganas de explorar son el principal impulso. Eso sí, no todos piensan de la misma manera y, en ocasiones, la intención detrás de la acción no siempre es buena. Muchos sólo quieren romper los sistemas a los que ingresan. A estos, si bien la mayoría les llama hackers, en realidad son denominados crackers. Suelen hacer colapsar servidores, infectar computadoras, entrar a zonas restringidas y también crean botnets conformadas por miles de computadoras zombies (se les dicen así porque son ordenadores infectados que hacen lo que ellos les ordenan, como atacar un sitio web).

Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab o hackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hacker como una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
Apoyar procesos de apropiación social o comunitaria de las tecnologías.
Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

Un ejemplo de hacktivismo es la aparición de ANONYMOUS.

También es necesario conocer los distintas terminologías y como está subdividido el mundo hacker:

White hat y black hat

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco. También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria del posicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadores de los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de la búsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motores de búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados por los motores de búsqueda.

Samurái

Normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También se dedican a hacer y decir cómo saber sobre la seguridad con sistemas en redes.

Phreaker

De phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares (TM) como en teléfonos móviles.

Wannabe

Generalmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddie

Es un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente en la materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa en buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de software malicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de los sistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

Newbie

Newbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es el que no posee muchos conocimientos en el tema.

Por último dejo un link de una charla de Chema Alonso hablando sobre anonimato y hacking.

http://www.youtube.com/watch?v=zQ470q7z91k






Fuentes:




4 comentarios:

  1. ¡Qué terror si Hugo Teso hubiera sido un hacker de sombrero negro!
    Hugo Teso, un consultor de seguridad de una firma alemana N. demostró en la conferencia Hack in The Box celebrada en Amsterdam, cómo hackear los sistemas para controlar mediante una terminal móvil, un avión desde Android.
    Con un Glaxy SIII, un transmisor de radio y algún conocimiento de sobre software de vuelo, no hace falta subirse al avión para cambiar su trayectoria, encender luces y alarmas y hasta hacer caer las máscaras de oxígeno cuando se encontraba en piloto automático.
    Lógicamente, todas las pruebas se han realizado en un laboratorio con aviones virtuales ya que además de su ilegalidad y de su peligro en un avión real, la aplicación no serviría en un sistema comercial, pero aún así es preocupante ya que los métodos de conexión y comunicación son los mismos que se utilizan en el mundo real.
    Esta investigación ha sido comunicada previamente a la Agencia Europea de Seguridad Aérea (EASA) en unas reuniones sorprendentes ya que según Teso: “No negaron estos temas, nos escucharon y nos ofrecieron recursos. Están intentando ayudarnos a hacer esta investigación en un avión real“.

    ResponderEliminar
    Respuestas
    1. El propósito de esta publicación fue proporcionar la distinción entre estas terminologías, que quizás muchos desconocíamos y juzgamos incorrectamente distintas situaciones. En cuanto a tu comentario, gracias por el aporte y esperemos por el bien de todos que a las personas que les compete hagan lo necesario por brindarnos mayor seguridad, desde cuidar nuestra privacidad hasta cuidar nuestras vidas.

      Eliminar
  2. Me parece un tema muy interesante, creo que en estos dias las personas comunes y corrientes son muy vulnerables a este tipo de violaciones a la privacidad pudiendo ingresar a nuestras PCs o robandonos direcciones de correo electronico o redes sociales.
    Te recomiendo un articulo que lei sobre "Que hacer si me robaron mi cuenta de correo o red social", para ello podes seguir el siguiente link:
    http://enfoqueit.com/tecnologia/que-hacer-si-me-robaron-mi-cuenta-de-correo-o-red-social/?goback=%2Egde_3106019_member_236537518

    ResponderEliminar
    Respuestas
    1. José, gracias por el aporte. Leí el artículo propuesto y me parece un consejo muy práctico que le puede servir a nuestros lectores para prevenirse o para restaurar su seguridad en caso que hayan sido atacados.

      Eliminar