• Diario Digital | viernes, 26 de abril de 2024
  • Actualizado 13:17

Novedades

Cómo actúan los piratas informáticos

Los agujeros que se descubren cada vez más a menudo en las grandes empresas revelan la importancia del papel de los especialistas en seguridad tecnológica. 

Pirata cibernético
Pirata cibernético
Cómo actúan los piratas informáticos

Los hackers criminales están bien organizados y actúan de forma muy profesional. La imagen del pirata solitario rodeado de cajas de pizza y latas vacías es un cliché que no tiene que ver con la realidad, señalan los expertos en seguridad informática Henning Ziegler y Carsten Cordes.

El trabajo de Ziegler, de 27 años, y de Cordes (29) es dificultar la tarea a los criminales. Trabajan en la empresa tecnológica alemana HEC y buscan posibles puntos débiles en programas y webs que podrían ser usados para obtener datos confidenciales, pero en su caso para prevenir y no para robarlos.

Para los hackers criminales el mejor negocio se hace con los datos de usuario: cuanta más información consigan, más pueden pedir como recompensa por su botín. "Sin duda hay uno o dos que sencillamente quieren incendiar el mundo, hay gente que solamente quiere destruir, pero la gran mayoría lo hace por dinero", señala Ziegler.

Los agujeros que se descubren cada vez más a menudo en las grandes empresas revelan la importancia del papel de los especialistas en seguridad tecnológica. Hace poco se conoció el caso de la red laboral LinkedIn, cuando en mayo un hacker puso a la venta en darknet más de 100 millones de datos que habían sido robados por un agujero de seguridad en 2012. 

Darknet o la red en las sombras es el lugar donde los usuarios de Internet se pueden mover sin ser descubiertos ya que sólo se puede entrar a través de la red TOR, que mantiene al usuario en el anonimato. Es una red que es utilizada a menudo por criminales.

Cuando se venden las direcciones de email, nombres o contraseñas, estos pueden ser usados para campañas de spam o correo basura, señala Cordes. Cuanto más información tienen los hackers más personalizado puede ser este bombardeo.

La oficina de criminalística de Baja Sajonia, en Alemania, cree que en la actualidad hay una tendencia clara: "Está muy extendida la infección con el llamado ransomware, un troyano que encripta los datos y bloquea las computadoras y que sólo libera los datos a cambio del pago de una suma en bitcoin (la moneda digital)". 

Es decir que si una máquina se infecta con el programa, enviado por mail, ésta sólo vuelve a funcionar (con suerte) a cambio del pago de un rescate. 

Cordes subraya que la principal fuente de los errores siguen siendo sin embargo los propios seres humanos. Los hackers criminales intentan conseguir contraseñas personales y datos sencillamente por teléfono o bien se enteran de que una casa está vacía porque el dueño cuenta en las redes sociales que está de viaje. 

En la lucha contra los ciberataques muchas empresas siguen caminos originales. Contratan a hackers "buenos" para que encuentren sus fallos de seguridad u ofrecen recompensas a quienes los descubran, algo que en la jerga se llaman "bug bounty". 

Comentarios