Ecuador, 28 de Abril de 2024
Ecuador Continental: 12:34
Ecuador Insular: 11:34
El Telégrafo
Comparte

Mundo Tecno

‘Se busca hackers a medio tiempo’

‘Se busca hackers a medio tiempo’
31 de octubre de 2016 - 00:00 - Andrea Rodríguez

Hace solo unas décadas, el término hacker estaba asociado a programadores ‘iluminados’ capaces de identificar vulnerabilidades en los sistemas informáticos y alertar sobre estos. De algún modo, el hacker se convertía en un suerte de ‘superhéroe de las redes’. Esta concepción cambió con el tiempo, porque no todos ellos parecen dispuestos a alertar sobre los fallos hallados en los sistemas. Es más, su modus operandi es otro: ingresar, espiar y sacar provecho.

El periodista estadounidense Steven Levy, autor de varias publicaciones sobre ‘piratas informáticos’, indica que los hackers de antes se esforzaban por crear, pero los actuales se esfuerza por destruir y falsificar. El primer grupo (los de antes) siempre buscaba cómo mejorar y simplificar; el segundo solo explota y manipula.

El primer grupo vulneró los sistemas porque había un sentido de verdad y belleza en sus actividades; el segundo grupo hackea por lucro y estatus. En el mundo de la tecnología, estos piratas informáticos también promocionan sus servicios en las redes. Hay anuncios que se despliegan en Internet, donde estas personas dan a conocer su vasta experiencia en el tema.

Una de ellas es Hacker List, una página web en la que se anuncian cientos de ciberdelincuentes, quienes ofrecen diferentes servicios (todos ellos ilegales). Algunos de ellos han fijado en $ 5 el precio por un ataque, $ 50 por enviar spam (correo no deseado) o $ 500 por ingresar al teléfono inteligente de un tercero.

En este sitio electrónico se puede contratar de todo: desde espiar el correo de la pareja hasta meterse en el computador del jefe.

Según la revista digital El Confidencial, el usuario solo tiene que escribir el trabajo que está demandando y al instante recibirá distintas ofertas. Los precios van desde unos pocos euros hasta jugosas sumas de dinero, y muchos de ellos cobran por hora o por trabajos a medio tiempo.

Roberto Armas, ingeniero en sistemas y desarrollador de la compañía ecuatoriana Umpacto, explica que, en efecto, hay personas “que dicen llamarse hackers que suponen un peligro para quienes intentan contratar sus servicios”.

La razón por la que se convierten en una amenaza es que los usuarios que pagan por sus servicios también son potencialmente vulnerables. Por eso —según Armas— no es recomendable contactar a estos individuos. “En la web se puede constatar que estas personas cobran entre $ 50 y $ 180.

Para Armas hay 2 clases de hackers: los que ingresan a los sistemas como un reto y, por lo tanto, no causan daños y aquellos que sí buscan extraer información sensible para obtener ganancias.

En este último caso, se los debe llamar crackers y no hackers, porque se trata de gente sin escrúpulos que roba información de la gente para su propio beneficio, y no necesariamente son contratados por alguien. Son personas o grupos que atacan a bancos, entidades gubernamentales, entre otros, por odio o por una falsa idea de hacer justicia por su propia mano, etc”.

Por otro lado, los hackers éticos buscan información, pero no para su beneficio, sino para que las empresas y personas mejoren la seguridad de sus plataformas informáticas. La denominación white hat hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos usaban sombreros de este color, diferenciándose así de los villanos, quienes utilizaban la prenda en color negro.

Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.

Marco Jarrín, gerente general de la compañía ecuatoriana Omnisoft, especialista en el desarrollo de plataformas web, precisa que es importante distinguir entre contratar servicios de hacking ético y hacking cuyos fines no son lícitos. Para el primer caso, existen empresas de seguridad que brindan el servicio de hacking ético, lo que permite detectar vulnerabilidades en las plataformas tecnológicas de aquellas empresas que las contratan, eliminarlas y asegurarlas.

En relación con los ataques informáticos con fines no lícitos, se puede encontrar en redes sociales o en Internet, servicios de hacking de una gama totalmente heterogénea.

Jarrín sostiene que en la actividad ilícita de hacking existe un gran abanico de razones por las cuales los piratas informáticos realizan ataques, no necesariamente con fines económicos.

Existen varios tipos de hackers, como los gray hat hackers, quienes vulneran las seguridades de una empresa para después ser contratados por estas y colaborar en las áreas de seguridad informática. También están los script kiddies que tienen poco conocimiento técnico y únicamente ejecutan scripts para realizar ataques.

En este grupo, Jarrín detalla que no se puede dejar de lado a los phreakers dedicados a vulnerar redes de telefonía y redes inalámbricas. “Los más inofensivos son los newbies, hackers novatos con conocimientos básicos, que normalmente son inofensivos”.

Según Marco Jarrín, rastrear a un hacker profesional es muy difícil, porque emplea herramientas para guardar su anonimato.

De todas formas, también hay ciberdelincuentes con pocos conocimientos en la actividad que, de manera eventual, pueden ser rastreados. Marco Jarrín señala, además, que en Latinoamérica y, en particular, en Ecuador cada vez más se extiende la actividad de hacking tanto para fines lícitos como ilícitos.

Hay que notar que los delitos informáticos tienen un franco crecimiento, pero es importante indicar que en el CódigoOrgánico Integral Penal ya se tipifican estos delitos con penas de 3 a 5 años de prisión. La idea de contratar los servicios de un ciberdelincuente para obtener cuentas, causar daño o modificar el estatus personal en la web no es algo nuevo.

En realidad, cualquier persona puede acceder a estos servicios.

Un artículo que se publicó en la revista Neoteo advierte que las instrucciones para ingresar al portal Hacker’s List son claras: crear una cuenta, publicar un resumen del trabajo solicitado y esperar a que un ciberdelincuente interesado vea el anuncio. Se conoce que Hacker’s List retiene todos los fondos hasta que el proyecto se concrete.

Si algo sale mal existe la posibilidad de iniciar una disputa, pero si el resultado es satisfactorio, el pago se concreta enseguida.

Para estar siempre al día con lo último en noticias, suscríbete a nuestro Canal de WhatsApp.

Contenido externo patrocinado

Ecuador TV

En vivo

Pública FM

Noticias relacionadas

Social media