<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">

Hackers, el lado bueno de un oficio oculto

  • Foto: Pixabay
    Foto: Pixabay
Publicado el 30 de noviembre de 2019

En el Día Mundial de la Ciberseguridad, conozca cómo estos personajes han ayudado a los avances tecnológicos.

La imagen más fácil a la hora de imaginar un hacker es una persona encapuchada, encerrada en un cuarto oscuro, maquinando un robo millonario o vendiendo fotos íntimas en el mercado negro. Y aunque existen miles de este tipo, conocidos como los black hat, hay muchos de investigación llamados white hat, y su trabajo ha sido fundamental para tener los avances que hoy existen en ciberseguridad.

Piense en las actualizaciones de sistema operativo que ha recibido en los últimos meses en su celular y computador. Aunque parezca molesto y muchas veces no las pueda instalar por falta de espacio, cada nueva versión trae un parche de seguridad para protegerlo de una vulnerabilidad que seguramente fue descubierta y reportada por un hacker.

Lo mismo sucede con los avances en la seguridad del hardware. Un ejemplo ocurrió en 2016: un hacker llamado Damien Zammit descubrió que los procesadores de Intel tenían un backdoor, o puerta abierta, que permitía a cibercriminales tener acceso remoto a la memoria almacenada en el computador.

El reto es por el exploit
El trabajo de los hackers ayuda a contruir sistemas más fuertes. El ingeniero Fredy Romero, especialista en bases de datos de la compañía Quintero Hermanos, explica que los sistemas tienen puertas por donde entra y sale información y lo que un hacker hace es verificar qué programas o plataformas tienen algunas abiertas.

“En ese sentido, sin hackers no tendríamos ningún software medianamente seguro. Algunos reportan la vulnerabilidad a la compañía desarrolladora y otros deciden aprovecharse de la puerta abierta y hacen un ataque mediante un exploit. De cualquier manera, obligan a que los programadores refuercen la seguridad”, señala Romero.

En el mundo de la informática, un exploit es cuando se fabrica un troyano, gusano o ransomware para explotarlo en una puerta abierta de un sistema y establecer un canal de comunicación entre el afectado y el atacante.

“Cuando un hacker descubre una brecha de información que nadie conoce y la explota de una nueva forma, se llama un exploit de día cero”, señala Axel Díaz, especialista en seguridad de la información e informática de Adalid.

Díaz explica que los exploit de día cero reciben este nombre solamente a partir del momento en que el fabricante se da cuenta de que existe esta nueva forma de ataque. Se llama día cero porque empieza el tiempo que tiene el fabricante del programa para reaccionar y generar un parche para un problema que se desconocía.

“Son muy difíciles de encontrar. Hay muchos días cero que no se han descubierto y el temor es que los hackers pueden pasar mucho tiempo intentando vulnerar la brecha antes de que sea conocida”, comenta.

Por su parte, Dmitry Bestuzhev, director de investigación y análisis de Kaspersky en América Latina, afirma que todos los hackers están en la búsqueda de los ataques de día cero, la diferencia está en qué hacen con esa información.

Recompensa Vs. silencio

Compañías como Microsoft y Google, principalmente, tienen programas de recompensas para los que reporten vulnerabilidades en sus sistemas operativos y dispositivos. El pasado 21 de noviembre, el programa de recompensas de seguridad de Android (ASR) anunció que entregaría 1,5 millones de dólares a quien encuentre “exploits que comprometan la seguridad de su teléfono Pixel y las pruebas para desarrolladores de Android”.

Si las compañías pagan estas jugosas recompensas a los hackers de investigación, ¿qué ganan quienes no acceden a estos programas y deciden ponerse del otro lado?

La respuesta está en que los white hat reciben una sola cantidad por reportar un exploit a una compañía, mientras que los black hat pueden vender un mismo exploit a varios clientes en el mercado negro, duplicando la cifra que podrían recibir si hacen público el ataque.

“Un exploit para iOS puede valer hasta 3 millones de dólares en el mercado negro”, señala Bestuzhev, y enfatiza en que a los black hat no les interesa que los fabricantes se enteren de los exploits, porque pueden ganar mucho más.

El interés de quienes compran estos en el mercado negro es seguir intentando un ataque hasta descubrir un exploit de día cero. “No se sabe por cuánto tiempo lo sigan vendiendo hasta que la casa productora se entere. Pueden pasar años”, comenta.

Un hacking ético

Cuando se trata de amenazas de ciberseguridad, la urgencia es por comunicar y hacer pública la información de vulnerabilidades y ataques, sin importar el factor económico o empresarial.

Un ejemplo de ello sucedió en agosto de este año, cuando investigadores de seguridad del Proyecto Cero de Google reportaron seis vulnerabilidades en iOS. Gracias a esto Apple diseñó parches para cinco de ellas que fueron lanzados en la versión 12.4 de su sistema operativo para iPhone.

Al respecto, Aníbal Rojas, vicepresidente de Ingeniería de la startup de educación en línea Platzi, señala que es importante enseñarles a los usuarios que “la seguridad es un proceso y nunca existirá un sistema completamente inmune”. Desde su experiencia en Platzi, que ofrece un curso de hacking ético, Rojas apunta la importancia de quitar estereotipos sobre un oficio que se ha convertido en una disciplina y que es esencial para avanzar a sistemas robustos.

Así que, la próxima vez que escuche una noticia sobre un nuevo ataque descubierto por un hacker, o una persona que vive de las recompensas de las empresas, antes de desconfiar, piense que detrás del evento podría estar el trabajo de un white hat, en la búsqueda por ganarle la carrera a quienes venden millonarios exploits en el mercado negro.

Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.


Porque entre varios ojos vemos más, queremos construir una mejor web para ustedes. Los invitamos a reportar errores de contenido, ortografía, puntuación y otras que consideren pertinentes. (*)

 
¿CUÁL ES EL ERROR?*
 
¿CÓMO LO ESCRIBIRÍA USTED?
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Datos extra, información confidencial y pistas para avanzar en nuestras investigaciones. Usted puede hacer parte de la construcción de nuestro contenido. Los invitamos a ampliar la información de este tema.

 
RESERVAMOS LA IDENTIDAD DE NUESTRAS FUENTES *
 
 
INGRESE SUS DATOS PERSONALES *
 
Correo electrónico
 
Teléfono
 
Acepto términos y condiciones
LOS CAMPOS MARCADOS CON * SON OBLIGATORIOS

Consejos para evitar estafas virtuales durante el día sin IVA

  • Compras a través de internter. FOTO Kaspersky
    Compras a través de internter. FOTO Kaspersky
Por Juan Alcaraz | Publicado el 27 de octubre de 2021
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

Si ese dispositivo se conecta a internet, hay que cuidarlo de ciberdelincuentes

  • Ilustración SSTOCK
    Ilustración SSTOCK
Por juan alcaraz | Publicado el 27 de octubre de 2021

Contexto de la Noticia

PARA SABER MÁS también cuidar las impresoras

La ciberseguridad corporativa es otro capítulo: las impresoras multifuncionales que no están protegidas se exponen a que los ciberdelincuentes les instalen softwares maliciosos. “En muchos casos no es suficiente contar con contraseñas más seguras, también es necesario acompañar los buenos hábitos con soluciones de seguridad para salvaguardar la información”, dice Paola Gayón, gerente de Producto BIJ & Scanners Epson Colombia. Agrega que cuando se produce un ciberataque a través de estos equipos se puede vulnerar el hardware, la red y la información institucional.

CLAVES para tener un entorno digital seguro

1
Activar las contraseñas de acceso al celular y descargar las aplicaciones de los sitios oficiales.
3
Configurar las opciones de seguridad del celular y desactivar las funciones que no utilizará.
2
Revisar que en la red WiFi de su casa no estén conectados equipos desconocidos o sospechosos.
4
Antes de comprar un dispositivo, consulte los tipos de desarrollo de seguridad con los que cuenta.
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

El Juego del Calamar, el disfraz que más buscan en Google los colombianos

  • Disfraz de la serie El Juego del Calamar, el más consultado en Google por los colombianos. FOTO Netflix
    Disfraz de la serie El Juego del Calamar, el más consultado en Google por los colombianos. FOTO Netflix
  • El juego del calamar es el lanzamiento más exitoso de Netflix hasta la fecha. FOTO Netflix
    El juego del calamar es el lanzamiento más exitoso de Netflix hasta la fecha. FOTO Netflix
  • Comportamiento de las películas más buscadas. FOTO Google
    Comportamiento de las películas más buscadas. FOTO Google
Por Juan Alcaraz | Publicado el 26 de octubre de 2021
Juan Alcaraz

Periodista. Hago preguntas para entender la realidad. Curioso, muy curioso. Creo en el poder de las historias para intentar comprender la vida.

YouTube, TikTok y Snapchat revelarán su impacto en los niños

  • YouTube, TikTok y Snapchat revelarán su impacto en los niños
  • Jennifer Stout, vicepresidenta para Política Global de Snap, y Michael Beckerman, vicepresidente para EE.UU. de TikTok. FOTO EFE
    Jennifer Stout, vicepresidenta para Política Global de Snap, y Michael Beckerman, vicepresidente para EE.UU. de TikTok. FOTO EFE
  • Leslie Miller, vicepresidenta de Youtube. FOTO EFE
    Leslie Miller, vicepresidenta de Youtube. FOTO EFE
EFE | Publicado el 26 de octubre de 2021

Nuevas funciones para Zoom y Google Meet

  • Tanto Google Meet como Zoom estrenan nuevas funciones para mejorar experiencia de usuarios Foto: Andrés Camilo Suárez
    Tanto Google Meet como Zoom estrenan nuevas funciones para mejorar experiencia de usuarios Foto: Andrés Camilo Suárez
Miguel Bernal | Publicado el 25 de octubre de 2021
Miguel Bernal Carvajal

Periodista y magíster en Escrituras Creativas. Buzo de corazón, amante de los viajes, el arte y las buenas historias. También escribo cuentos.

Descubra si WhatsApp dejará de funcionar en su celular en noviembre

  • WhatsApp fue la segunda app más descargada en 2020 (600 millones de instalaciones), después de Tik Tok que tuvo 850 millones. FOTO CARLOS ALBERTO VELÁSQUEZ.
    WhatsApp fue la segunda app más descargada en 2020 (600 millones de instalaciones), después de Tik Tok que tuvo 850 millones. FOTO CARLOS ALBERTO VELÁSQUEZ.
El Colombiano | Publicado el 25 de octubre de 2021

Científicos descubren método para bloquear infección del coronavirus

  • FOTO Unsplash. Fusion Medical Animation
    FOTO Unsplash. Fusion Medical Animation
Efe | Publicado el 25 de octubre de 2021

¿Cómo lo hago? | Ponga correctamente la sim en el celular

  • Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
    Existen tres tipos de tarjetas SIM: las de tamaño original, las micro (medianas) y las nano (que son solamente el chip). Foto: Brett Jordan vía Unsplash.
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
  • ¿Cómo lo hago? | Ponga correctamente la sim en el celular
Laura Tamayo Goyeneche | Publicado el 21 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular

  • Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
    Una herramienta para tener menos dispositivos en la mesa y enfocar la productividad solo en el computador. Foto: Scott Graham vía Unsplash
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
  • ¿Cómo lo hago? | Usar WhatsApp en el computador para guardar batería del celular
Laura Tamayo Goyeneche | Publicado el 07 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular

  • Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
    Un truco fácil para mostrar detalles exactos de su pantalla a otras personas. Foto: Mika Baumeister vía Unsplash
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
  • Foto: Support Apple
    Foto: Support Apple
  • ¿Cómo lo hago? | Tomar un pantallazo en el computador y el celular
Laura Tamayo Goyeneche | Publicado el 14 de abril de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

12 ideas para renovarse tecnológicamente en 2021

  • Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
    Siga estos consejos para estar a la vanguardia de la tecnología en este nuevo año. Foto: Pete Linforth en Pixabay
Laura Tamayo Goyeneche | Publicado el 04 de enero de 2021
Laura Tamayo Goyeneche

Quiero pasarme la vida aprendiendo cosas nuevas y me hice periodista para asegurarme. Escribo sobre tecnología y gastronomía en la sección de Tendencias.

Notas de la sección