miércoles, 22 de julio de 2020

HACKERS Y/O CRACKERS

Se dice que el término de hacker surgió de los programadores del instituto tecnológico de Massachussets (MIT), que en los 60, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer.
También se dice que la palabra deriva de "hack", "hachar" en inglés, término que se utilizaba para describir la forma en que los técnicos telefónicos arreglaban cajas defectuosas, con un golpe seco. Y la persona que hacía eso, era llamada hacker.
Ahora los “hackers” son aquellos que se dedican por negocio, a la reproducción, apropiación y distribución, con fines lucrativos, del software desarrollado por otros, sin aportar a este una mejora, ni un beneficio a la comunidad.

Quienes, por otro lado, se dedican a alterar la información y realizar ataques a otros sistemas con una finalidad dañina o destructiva, reciben el nombre de "crackers".

Entre los "crackers" hay una subdivisión: Los Sombreros negros, que son los delincuentes informáticos y los Sombreros blancos, que son los expertos en seguridad informática.


- Un hacker de sombrero blanco rompe la seguridad de un software, por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía que fabrica software de seguridad. Esta clasificación también incluye a personas que llevan a cabo pruebas de penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
El Consejo Internacional de Consultores de Comercio Electrónico, también conocido como EC-Council, ha desarrollado certificaciones, cursos, clases y capacitaciones en línea cubriendo toda la esfera del hacker ético.​ Además existen certificaciones como CPEH Certified Professional Ethical Hacker y CPTE Certified Penetration Testing Engineer de Mile2, que cuentan con acreditaciones de la Agencia Nacional de Seguridad de los Estados Unidos (NSA) y de la Iniciativa Nacional para los Estudios y Carreras en Ciberseguridad de los Estados Unidos (NICCS).


- Un hacker de sombrero negro o cracker, es alguien que viola la seguridad informática por razones de maldad, o para beneficio personal. Entran a zonas restringidas, infectando redes con virus o apoderándose de ellas, destruyen datos o las hacen inutilizables para aquellos que tengan acceso autorizado. Inundan la red con información falsa, y su poder es tan grande que han influido en las elecciones de algunos países.

La forma en que eligen las redes a las que van a atacar es un proceso que puede ser dividido en tres partes:
Elección de un objetivo: El objetivo puede ser de especial interés para el hacker, ya sea política o personalmente, o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura por la que la computadora recibe datos a través de la red. ​Los puertos abiertos (aquellos que respondan) le permitirían a un hacker tener acceso al sistema.
Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace contacto con el objetivo de alguna manera, con la esperanza de descubrir información vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen los resultados deseados durante esta etapa es la de la ingeniería social. Además de la ingeniería social, los hackers también pueden utilizar una técnica llamada recolección urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará a obtener acceso a una red.
Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden ser atraídos o atrapados por sistemas conocidos como “honeypot” (una trampa colocada por el personal de seguridad informática).

La campaña de « phishing» que se llevó a cabo a principios del mes de abril bajo el logo de Correos, volvió a poner sobre la mesa cómo los ciberdelincuentes son capaces de llevar a cabo estafas multimillonarias todos los días sin que nadie -ni siquiera la Policía- sea capaz de detener a los autores.
«No sabemos quiénes están detrás de este ataque», reconoció a ABC Luis Corrons Granel, director técnico de PandaLabs, tras explicar a este periódico cómo se había producido el ataque informático bajo el logo de la popular compañía española de mensajería. Y, lo peor, es que, por regla general, ni se sabrá. La historia siempre es la misma: se comete el delito, pero no se identifica a los autores.

Quienes están al otro lado de la red son auténticos profesionales que se dedican, durante meses, a hacer pruebas para que nada falle el día del ataque. Son expertos en no dejar rastro alguno. Ni siquiera la Interpol es capaz de frenar un negocio que mueve ya más dinero en todo el mundo que el tráfico de drogas: 575.000 millones de dólares, el PIB de un país medio.

Rusia, Ucrania, EE.UU. y China son países que encabezan el ranking de los ciberataques. Pero junto a estos «grandes», todos los expertos en seguridad informática conocen también otro lugar mundialmente conocido como «Hackerville», o lo que es lo mismo, Râmnicu Vâlcea, una ciudad de Rumanía capital del cibercrimen.
El nivel de vida que llevan muchos de sus ciudadanos es sospechoso. Coches de alta gama, joyas, viajes... Algo poco usual.
Jóvenes de 20 y 30 años dominan esta ciudad bajo la inactividad de las autoridades del país. Se mueven como pez en el agua a la hora de llevar a cabo estafas de comercio electrónico y ataques de «malware» a empresas, objetivos a los que poder sacar más dinero. Y es que los «hackers» ya no solo se dedican a los ataques domésticos.
Alta profesionalización, estructuras organizativas muy sofisticadas y jerarquizadas junto con grandes recursos económicos y humanos son algunas de las claves del nuevo cibercrimen internacional. Características, en un principio, impensables en una ciudad como Râmnicu Vâlcea, donde hasta el año 1989 solo los coches Dacia circulaban por sus calles y el acceso a las telecomunicaciones era escaso.
En el año 2002, el FBI se fijó en Râmnicu Vâlcea, notando que, los ingresos entraban a través de falsas ventas de coches por internet. Con los años, fueron depurando su técnica y en 2005, tras la mala fama, los «hackers» decidieron centralizar su actividad en empresas de transferencia de dinero, como Western Union o MoneyGram, en las que los «muleros» o intermediarios, también conocidos como «flechas», contratados recogían el dinero de los pagos realizados en las estafas.
Detener a dos o tres «muleros» no significa nada para una organización criminal que cada día incorpora a su red cientos de personas. Un crecimiento totalmente desproporcional al número de fuerzas policiales internacionales que cada vez ven más difícil detenerlas.
Fuentes varias de la Internet

No hay comentarios:

Publicar un comentario