Saltar al contenido

Un término ampliamente utilizado en el ámbito de la seguridad informática es el de hacker. Aunque a veces puede tener connotaciones negativas, no todos los hackers son necesariamente cibercriminales. En este artículo vamos a explorar los hackers más famosos de la historia, así como a discutir la definición precisa de este término y los diferentes tipos de hackers.

Definición de un hacker

Podemos afirmar que el término hacker se refiere a una persona con un amplio conocimiento en seguridad informática. Es un experto capaz de evaluar la vulnerabilidad de sistemas, redes y dispositivos conectados, así como de aplicaciones. Los hackers pueden tener diferentes objetivos y su accionar puede o no amenazar la seguridad y privacidad de otros.

¿Son los hackers malos? No solo existen hackers buenos, sino que son esenciales. Su trabajo consiste, en parte, en identificar vulnerabilidades que podrían ser explotadas por piratas informáticos. Por ejemplo, fallos en redes Wi-Fi o en programas informáticos, entre otros.

Sin embargo, hay distintos tipos de hackers. Hay hackers de sombrero blanco, gris, rojo, verde, entre otros. Cada uno de ellos tiene sus particularidades. Por lo general, cuando hablamos de hackers nos referimos a aquellos de sombrero blanco, quienes actúan de manera positiva para detectar fallas y buscar mejorar la seguridad informática.

En contraste, un hacker de sombrero negro sería un ciberdelincuente, aunque actualmente este término simplemente se conoce como hacker. En una posición intermedia se encuentra el hacker de sombrero gris, quien, aunque viola la legalidad, no busca causar daño, como podría ser el robo de contraseñas o datos.

La importancia de la ciberseguridad

En vista de todo esto, la ciberseguridad ocupa muchos recursos en todas las empresas y sistemas. Todas las organizaciones deben proteger el valor de su información, así como lo que se publique en internet o sea accesible. Por lo tanto, es de vital importancia proteger los datos de la empresa y de sus clientes, además de garantizar que los sistemas estén en funcionamiento y cumplan con las normativas de protección de datos.

En resumen, frente a la amenaza de hackers que podrían intentar atacar una red empresarial, las organizaciones se esfuerzan por asegurar puntos críticos en su sistema, como:

  • Preservar los datos.
  • Protegerse contra manipulaciones potenciales.
  • Asegurar los accesos a los sistemas.
  • Garantizar la operatividad e integridad de los sistemas.
  • Evitar la instalación de programas espía o de robo de datos.
  • Proteger los dispositivos personales que forman parte de la red.

Ante todas estas circunstancias, se recomienda encarecidamente que todas las empresas sigan ciertas pautas para garantizar la seguridad de sus redes y dificultar cualquier intento de ataque. Entre otras medidas:

  • Crear políticas de contraseñas robustas y establecer cambios periódicos.
  • Realizar revisiones periódicas de la privacidad de la red.
  • Implementar diversos métodos de seguridad.
  • Bloquear el acceso a páginas web no seguras.
  • No almacenar datos personales innecesarios en la red.
  • Verificar regularmente la autenticidad de las conexiones Wi-Fi.
  • Utilizar cifrado sólido para los datos.

Además, es fundamental proporcionar a los usuarios formación sobre las mejores prácticas para el uso seguro de la red e Internet en general. El sentido común y un buen cuidado en el uso de sistemas internos y externos son igualmente eficaces para prevenir posibles ataques.

Hacker VS Cracker

En muchas ocasiones, se utilizan los términos «hacker» y «cracker» para describir a personas que intentan acceder a sistemas informáticos sin autorización. Sin embargo, existen diferencias entre estas dos palabras en términos de las actividades que realizan. Un cracker es una persona que posee habilidades avanzadas en tecnología y computación, y las utiliza de manera creativa y eficiente para encontrar soluciones a problemas. Por otro lado, un hacker es alguien que explora la tecnología para comprender cómo funciona, sin necesariamente tener intenciones maliciosas o violar normas.

Los crackers utilizan sus habilidades informáticas para atacar la seguridad de los sistemas y tener intenciones maliciosas. Pueden intentar robar información, instalar malware o llevar a cabo ataques como DDoS. Su objetivo es eludir la seguridad de los sistemas y aprovechar todas las vulnerabilidades para obtener acceso no autorizado. La diferencia principal radica en la motivación. Mientras que un hacker se interesa por explorar y comprender, un cracker siempre utiliza esas mismas habilidades para cometer actos ilícitos.

Es importante tener en cuenta que tanto los hackers como los crackers pueden realizar actividades ilegales. Sin embargo, también puede haber hackers que rechazan cualquier actividad delictiva y no se asocian con esas ideas. Es crucial comprender las diferencias entre los dos términos, ya que ambos describen a personas con habilidades y conocimientos técnicos, pero se distinguen claramente por sus motivaciones. En cualquier caso, debemos tener claro que existen límites que nadie debería sobrepasar, ya que siempre se considerarán como acciones ilegales.

Los más famosos

A lo largo de los años ha habido tanto hackers destacados como piratas informáticos. Algunos se han hecho famosos por diferentes razones, como llevar a cabo ataques complejos y continuados o hackear programas o servicios importantes. A continuación se muestra una lista con algunos de los más conocidos.

Kevin Mitnick

Para muchos, Kevin Mitnick, un ciudadano estadounidense, es considerado el hacker más célebre e influyente de todos los tiempos, por lo tanto, no puede faltar en nuestra lista. Asimismo, se le conoce como Cóndor y comenzó su trayectoria en la década de los 80. Al igual que muchos otros, mostró un interés temprano en temas informáticos. Han sido escritos diversos libros sobre él y se han realizado películas basadas en su vida.

A lo largo de su carrera, logró vulnerar la seguridad de varias empresas importantes, como Pacific Bell, e incluso del NORAD, el Comando de Defensa Aeroespacial de América del Norte. A pesar de haber sido arrestado y encarcelado en varias ocasiones, siempre ha negado cualquier uso malicioso de los datos a los que tenía acceso.

Podemos etiquetarlo como un ejemplo de hacker de sombrero gris. Aunque nunca llegó a explotar la información que robaba ni a dañar los sistemas que comprometía, sus acciones conllevaron infracciones legales. Por lo tanto, aunque en la actualidad es considerado un hacker de sombrero blanco que trabaja para empresas, en algún momento cruzó la línea.

Kevin Poulsen

Otro individuo con el mismo nombre, Kevin Poulsen, también es estadounidense. También es conocido como Dark Dante. Adquirió fama principalmente por un peculiar ataque a una estación de radio en California, con el fin de ganar un concurso. Lo que hizo fue controlar las llamadas y los teléfonos para asegurarse de que cuando él llamara, el número correspondiente le permitiría ganar el premio, que era un Porsche.

Sin embargo, eso ocurrió en 1990. Antes de esa fecha, a principios de los 80, Kevin ya había logrado acceder a ARPANET, la red informática del Pentágono. Aunque no fue condenado por ese acto, sí recibió una advertencia. Tenía solo 17 años en ese momento. No pasó mucho tiempo antes de que comenzara a ingresar a otros sistemas informáticos gubernamentales.

En la actualidad, es periodista, experto en ciberseguridad y también ha colaborado con las autoridades para ayudar a identificar a delincuentes cibernéticos. Pasó un tiempo en prisión cumpliendo condena por sus delitos informáticos.

Jonathan James

Otro hacker famoso fue Jonathan James, conocido también como c0mrade. Desde muy joven, comenzó a atacar redes tanto gubernamentales como empresariales. Siendo menor de edad, ya fue enviado a prisión, de hecho, se considera el primer adolescente estadounidense en ser encarcelado por delitos relacionados con la ciberseguridad. Se hizo famoso, en particular, por hackear la red de la NASA y obtener valioso código fuente.

Esto incluso llevó a la NASA a cerrar su red durante varias semanas para investigar lo sucedido. Esto, lógicamente, resultó en importantes pérdidas económicas. Es otro ejemplo de un hacker de sombrero gris, ya que siempre negó haber utilizado los archivos robados para fines maliciosos.

Albert González

Otro conocido hacker es Albert González, quien también es conocido por el alias Soupnazi. Este individuo fue arrestado por cometer un masivo fraude de tarjetas bancarias tras robar los datos de millones de cuentas. Sin embargo, no terminó en prisión debido a que colaboró con la justicia para identificar a muchos cibercriminales.

A pesar de esto, continuó llevando a cabo ataques y participó en el robo de tarjetas bancarias. Él y su grupo lograron robar una gran cantidad de datos de empresas utilizando backdoors y el método de inyección SQL. Su caso tuvo tanta repercusión que incluso ha aparecido en series televisivas.

Michael Calce

Michael Calce, también conocido como Mafiaboy, es otro hacker que inició su carrera siendo adolescente. Es originario de Canadá. Comenzó comprometiendo la seguridad de los sistemas informáticos universitarios, pero también llegó a afectar a gigantes como Yahoo, Dell, eBay, FIFA, CNN y Amazon. Utilizó ataques DDoS en estos casos y se estima que causó pérdidas por aproximadamente 1.700 millones de dólares.

Su capacidad para afectar a sitios web de gran envergadura hizo que muchos se preocuparan por lo que podría suceder con sitios menos conocidos y protegidos. Un ataque DDoS puede generar pérdidas económicas significativas para cualquier organización, ya que su página deja de estar disponible durante un tiempo.

John Drapper

Otro famoso hacker es John Drapper, también conocido como Captain Crunch. A diferencia de los anteriores, Drapper se centró en la telefonía. A principios de la década de 1970, logró realizar llamadas de larga distancia de forma gratuita al descubrir una vulnerabilidad que le permitía ingresar al modo operador. Para lograrlo, utilizaba un pequeño juguete que modificaba para generar un tono de la misma frecuencia que utilizaba una operadora telefónica.

Aunque fue arrestado por fraude a las empresas telefónicas, siempre afirmó que lo hacía para aprender cómo funcionaba la tecnología. Incluso llegó a enseñar a personas como Steve Jobs el funcionamiento de su método y posteriormente trabajó para Apple.

En resumen, estos son algunos de los hackers más reconocidos de la historia y lo que los hizo destacar. Por supuesto, ha habido muchos más, como todos sabemos. Sin embargo, resulta fascinante observar cómo actuaban los primeros hackers, como algunos de los que hemos visto de las décadas de 1970 y 1980, y cómo todo ha ido evolucionando con el tiempo.

Artículos relacionados