En los últimos años, los ataques informáticos han aumentado exponencialmente. Este fenómeno ha puesto en la palestra la figura del hacker. Tan es así que, actualmente, en medios informativos se ha vuelto muy frecuente hablar de ellos. Sin embargo, los hackers no son necesariamente malos.
Y no estamos justificando las acciones que están fuera de lo legal. Hablamos aquí del término hacker y lo que realmente significa.
MIRA: Así actúa el cibercrimen en Perú: los ataques de phishing se quintuplicaron en un año
La RAE lo tiene claro
Un claro ejemplo de lo que estamos diciendo lo podemos ver en la RAE. Antes de 2017, la Real Academia Española incluía solo una acepción para jáquer (castellanización de la palabra): “Pirata informático”. Recién en aquel año, la institución reguladora añadió una segunda acepción: “persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”.
De esta manera, la RAE aclara lo que intentemos señalar aquí. El hacker es un experto en informática que pone a prueba los sistemas de seguridad de organizaciones privadas y públicas con la finalidad de hallar vulnerabilidades.
Diferencia entre un hacker y un cibercriminal
Es en este punto donde, ante el especialista, se presentan dos caminos. El primero lo lleva a cooperar, analizar y comprobar la seguridad de los sistemas para velar por la información de las organizaciones, y por ende la de los usuarios. El otro camino es aprovechar su conocimiento para ejecutar ataques para robar información valiosa de empresas y usuarios.
“Hacker hace referencia a una persona que, de cierta manera, ve cómo un sistema puede funcionar desde otra perspectiva. Hoy en día también se utiliza la palabra hacker, por ejemplo, para músicos que modifican instrumentos, es decir, lo hacen de otra manera o ven otra alternativa”, explica Sol Gonzáles, investigadora de de ciberseguridad de ESET.
“Ahora, en cuanto al hacker informático, es una persona que ve lo que los demás no, con respecto a la seguridad de un servidor. Y tiene la capacidad crítica de plantearse situaciones hipotéticas que podrían suceder para tomar acción y prevenir. En ciberseguridad, obviamente, esto es algo que se aprecia mucho. Pero la palabra hacker no tiene esa connotación criminal, y ahí es donde hacemos la diferencia”, agrega.
MIRA: “Perdí más de 10 mil dólares al caer en la estafa de un perfil falso en Facebook”
De acuerdo a Diana Robles, líder de IBM Security para Colombia, Perú, Ecuador, Venezuela y Región Caribe, a lo largo del tiempo se han incluido diversos calificativos para diferenciar a los hackers que actúan de manera correcta –según la ley– de quienes no lo hacen. Por ejemplo, se habla de hackers éticos.
“Los hackers éticos ponen su experiencia al servicio del entorno corporativo. Ellos ayudan a las empresas a encontrar problemas en aplicaciones, redes y hardware –incluyendo wearables, dispositivos de Internet de las Cosas, sistemas de los puntos de venta, cajeros automáticos, entre otros–. Y hacerlo antes que los ciberdelincuentes los identifiquen”, señala la experta.
“Además, no solamente estudian las debilidades de seguridad relacionadas con las personas a través de simulaciones –de adversarios– de posibles vectores y ataques, como el phishing y el ransomware, sino que tienen una perspectiva completa de lo que una organización necesita para ‘blindarse’. Este rol es clave porque marca una pauta en cuanto a lo que se puede y debe hacer mejor en términos de ciberseguridad”, acota.
Las dos especialistas concuerdan en que si un hacker, con todo su conocimiento, realiza acciones que perjudiquen a otros o sean ilegales ya hablamos de un cibercriminal. Los cibercriminales con base informática pueden desarrollar variados tipos de ataques, desde los más simples hasta los más sofisticados. Muchas veces, analizan los sistemas de empresas buscando vulnerabilidades, tal y como lo haría un hacker ético, pero evidentemente para explotarlas a su favor.
MIRA: No es lo mismo un virus que un malware, troyano, ransomware o gusano. ¿En qué se diferencian?
¿Cómo está organizado el sistema de defensa informático en una empresa?
En esta época, para las empresas y organizaciones es de suma importancia identificar puntos álgidos en los sistemas y tener planes de contingencia frente a ataques. No solo basta con estar preparados contra amenazas, en algunos casos, incluso, corresponde identificar si el cibercriminal ya se encuentra dentro de los sistemas tecnológicos.
En el caso de una empresa como IBM, Robles detalla cuatro áreas dentro de los servicios de seguridad.
El primero es un equipo de ofensiva que intenta penetrar los sistemas de seguridad para identificar puntos débiles en los sistemas. Para esto pueden llevar acabo simulaciones de adversarios. Luego tenemos el equipo de defensa, encargado de responder ante un ciberataque, además, se encarga de preparar los planes para actuar frente a incidentes de ciberseguridad, dar soporte todos los días del año y estar a la caza de amenazas.
MIRA: Seguridad en el celular: ¿es necesario tener un antivirus en mi equipo?
También existe un equipo encargado de investigar los diversos problemas de seguridad a los que podrían estar expuesto los sistemas para así proporcionar contenido de inteligencia sobre amenazas. Aquí también se hace un trabajo de difusión para ayudar a clientes, investigadores y al público en general. Finalmente, un último grupo trabaja con las empresas para poner a prueba sus conocimientos de seguridad a través de experiencias inmersivas que reflejan cómo piensan y se comportan los cibercriminales.
Por su parte, la especialista de ESET hablando sobre su trabajo como hacker dice: “Mi equipo y yo trabajamos mucho sobre la investigación y también en el awarness [concientización]. Investigamos distintas tecnologías como podría ser el Machinne Learning y buscamos vulnerabilidades, y formas en las que podrían ser atacadas, con la idea de reportarlas e intentar anticiparnos. En la parte de awarness, buscamos la forma de acercar este conocimiento, que a veces puede resultar lejano, a las empresas y usuarios”.