Hackers, mas allá de la ficción

Total
0
Shares

Seguramente muchos tengan (especialmente los que tienen pocos conocimientos de informática avanzada) una idea de un hacker (reflejada por ejemplo en las películas del mismo nombre) llena de tópicos e ideas preconcebidas. Un “hacker” como una persona joven, con nick molones (citando de nuevo a la película) como “Zerocool” o “CrashOverride”, que trabaja rodeado de pantallas y escribe programas de cientos de líneas en terminales de líneas de comandos con letras verdes y a la velocidad del sonido.

Y nada mas lejos de la realidad….

Porque si, a veces hay que escribir complicados programas que aprovechan vulnerabilidad o debilidades de software o sistemas operativos actuales (conocidos como agujeros de seguridad o mas técnicamente exploits), y lo hacen rápidamente para aprovecharlas antes de que sean descubiertas por los desarrolladores del software y corregidas mediante el correspondiente “parche” o actualización.

Pero también (y en igual o mayor medida) se basan en la ingeniería social, que citando a la wikipedia se define como la “técnica que pueden usar ciertas personas para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos“.

Y para realizar esta técnica no hace falta un conocimiento profundo a avanzado de programación o manejo de sistemas, sino (solo por citar un aspecto) tan solo un conocimiento avanzado de algo tan ubicuo y omnipresente hoy en día como son las redes sociales.

En este sentido resulta magistral la reciente serie “Mr robot“, donde se ve al actor protagonista aplicando esta técnica en numerosas ocasiones (y en la que además cuando este desarrolla algún programa especializado como un “virus” informático las pantallas que se muestran se ajustan a la realidad). En dicha serie cuando este protagonista quiere “hackear” a una persona el primer paso es siempre buscar información de el en casi cualquier red social y recopilar todos los datos posibles. A veces también hay un encuentro personal. A veces con estos datos, ingeniería social y un poco de tiempo y esfuerzo es suficiente para que un “hacker” pueda acceder a toda nuestra información privada y personal.

Por todo esto son tan importadas las buenas prácticas y las recomendaciones de seguridad publicadas en este blog y a través de numerosos organismos e instituciones.

Así que ya sabéis, quizás tengáis al mayor “hacker” sentado junto a vosotros intentado poner en práctica sus artes.

Saludos.

 

2 comentarios
Deja un comentario
También puede interesarte