Binary Coffee

¬ŅQu√© es un hacker?, algunos ejemplos geniales.

hack
## ¬ŅQu√© es un hacker? En el idioma ingl√©s la palabra hacker originalmente se utilizaba para definir a una persona que creaba muebles con un hacha, lo que ya de por si denota una habilidad e ingenio extra sobre un carpintero com√ļn. El t√©rmino actualmente significa seg√ļn el diccionario de los hackers, *‚Äúindividuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la informaci√≥n al alcance de todos constituye un extraordinario bien‚ÄĚ*. Este significado se ampl√≠a tambi√©n como *‚Äúpersona que disfruta de un conocimiento profundo del funcionamiento interno de un sistema‚ÄĚ*. Habitualmente se lo utiliza en inform√°ticos con conocimientos en seguridad y con la capacidad de detectar errores o fallos en sistemas inform√°ticos. Se debe diferenciar entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con prop√≥sitos il√≠citos. El uso del t√©rmino hacker no se limita solo a la seguridad inform√°tica pues es toda aquella persona que le da un uso a una tecnolog√≠a para el cual no estaba dise√Īado inicialmente. ## ¬ŅC√≥mo podemos catalogar a los hackers? Entre los principales tipos de hackers se encuentran los **"buenos"** que son los de *sombrero blanco, gris y dorado*, mientras que los de *sombrero negro y los hacktivistas* son los determinados ***piratas inform√°ticos***. * Los de *sombrero blanco*, penetran la seguridad del sistema,suelen trabajar para compa√Ī√≠as en el √°rea de seguridad inform√°tica para proteger el sistema ante cualquier alerta. * Por el contrario, los hackers de *sombrero negro*, tambi√©n conocidos como *crackers* muestran sus habilidades en inform√°tica rompiendo sistemas de seguridad de computadoras,colapsando servidores, entrando a zonas restringidas, infectando redes o apoder√°ndose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en m√©todos hacking. Rompen la seguridad inform√°tica, buscando la forma de entrar a programas y obtener informaci√≥n o generar virus en el equipo o cuenta ingresada. * Los hackers de *sombrero gris* son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar da√Īos. * El hacker de *sombrero dorado* es aquel que usa la tecnolog√≠a para violar un sistema inform√°tico con el prop√≥sito de notificar la vulnerabilidad del sistema al administrador. Tambi√©n rompe la seguridad inform√°tica no por razones maliciosas si no por poner a prueba su propio sistema de la compa√Ī√≠a donde trabaja, o simplemente para difundir un mensaje por la red. * *Los hacktivistas* se dedican a hackear para difundir o combatir sistemas sociales, corrientes ideol√≥gicas y creencias religiosas que consideran correctas, como por ejemplo el famoso grupo Anonymus. Podemos ejemplificar lo anterior con el siguiente ejemplo: > Arist√≥teles ten√≠a alguna prueba te√≥rica de que las mujeres ten√≠an menos dientes que los hombres. Un hacker simplemente habr√≠a contado los dientes de su esposa. Un buen hacker habr√≠a contado los dientes de su esposa sin que ella lo supiera, mientras estaba dormida. Un hacker malo podr√≠a eliminar algunos de ellos, solo para demostrar su punto. ## Ejemplos de hackers no tradicionales ![Nevil Maskelyne](https://api.binary-coffee.dev//uploads/e2d15402c9da472fb10146ef6e5d6411.jpg) El mago brit√°nico **Nevil Maskelyne** es considerado el primer *‚Äúhacker‚ÄĚ* de la historia, debido a su descubrimiento de un agujero de seguridad en el tel√©grafo sin hilos que hab√≠a desarrollado **Guillermo Marconi**, qui√©n se jactaba p√ļblicamente de que los mensajes enviados a trav√©s de su tel√©grafo eran totalmente seguros y pod√≠an enviarse de forma privada. **Maskelyne** demostr√≥ lo contario con una rudimentaria antena de 50 metros con la que consigui√≥ interceptar los mensajes que por aquel entonces la compa√Ī√≠a de **Marconi** enviaba a distintos barcos en el mar, sin despertar sospechas. ![Blue Box](https://api.binary-coffee.dev//uploads/1ca67404e88545dca9750ebec9b09634.jpg) Existen adem√°s innumerables casos de este tipo como el ejemplo de **Steve Wozniak** y **Steve Jobs** en los a√Īos 80, cuando fabricaron las **blue boxes**, unas cajas que serv√≠an para hackear tel√©fonos y hacer llamadas gratis. Lo que hac√≠a el blue box era imitar los tonos que los tel√©fonos usaban entonces para comunicarse con los computadores centrales para conectar las llamadas, haciendo creer a la red de telefon√≠a que el peque√Īo **blue box** era un **computador telef√≥nico**, y as√≠ salt√°ndose a las compa√Ī√≠as. ![GeoHot](https://api.binary-coffee.dev//uploads/6aa303fd716b49249d6279e1339d8e93.jpg) El hacker **GeoHot** fue capaz de realizar el primer unlock en un **iPhone** e hizo varios **JailBreak**. El t√©rmino viene precisamente por √©l, pues logro salir de la *‚Äúc√°rcel‚ÄĚ* del **iPhone**. Gracias a su jailbreak se cre√≥ la primera tienda de aplicaciones IOS hecha por hackers. Tambi√©n hizo el primer jailbreak de la **Play Station 3**, publicando en su blog *‚ÄúKeys open doors‚ÄĚ* y el c√≥digo para desbloquearla. **Sony** lo demand√≥ y como respuesta sigui√≥ hacke√°ndoles hasta que retiraron la demanda a cambio de que no lo volviera a hacer m√°s. ![Formula 1](https://api.binary-coffee.dev//uploads/0420251209394be7857e582690f85c87.jpg) En los campeonatos de **F√≥rmula 1** algunos ingenieros descubrieron que poniendo un ventilador que sacara el aire debajo del coche se disminu√≠a la presi√≥n del coche y aumentaba el *efecto suelo* o *fuerza de rozamiento*, con lo que el coche en las curvas se adher√≠a al suelo y permit√≠a doblar con mayor velocidad. Esa temporada ganaron todas las carreras. El comisionado se dio cuenta de que esto no lo hab√≠an contemplado en las reglas, y lo adicionarion al reglamento. Luego se dieron cuenta de que se lograba mayor *efecto suelo* con ***seis ruedas*** que con cuatro, nuevamente esto no se hab√≠a contemplado en las normas pues no se hab√≠a definido que un autom√≥vil deb√≠a que tener exactamente cuatro ruedas. ## Otros ejemplos m√°s contempor√°neos ![Facebook](https://api.binary-coffee.dev//uploads/c9afc2b601394f37b5367d9406bd9e35.jpg) Otro caso es el de los crackers que accedieron de forma il√≠cita a 29 millones de cuentas de usuarios de **Facebook** usando las listas de amigos para robar tokens de acceso. Para realizar el ataque los piratas inform√°ticos explotaron una vulnerabilidad en el c√≥digo de **Facebook**, que existi√≥ entre julio del 2017 y septiembre del 2018. Cuando la red social se dio cuenta de estas actividades, inici√≥ una investigaci√≥n, y tras confirmar el ataque elimin√≥ la vulnerabilidad el 27 de septiembre. Con este se robaron datos privados como informaci√≥n de contacto, b√ļsquedas realizadas en la plataforma, personas y grupos que segu√≠an, y publicaciones realizadas. Pero bueno, **Facebook** nos tiene acostumbrados a esto. ![](https://api.binary-coffee.dev//uploads/406829f99c4d45e1aa2476e449b4ea9d.jpg) Los grupos **Kuroi‚ÄôSH** y **Prosox** hackearon **Youtube** en el a√Īo 2018 y eliminaron el video m√°s visto de la plataforma: ***Despacito***, de *Luis Fonsi y Daddy Yankee* que tiene m√°s de 5000 millones de reproducciones. Durante ese tiempo, el video Despacito se present√≥ con la imagen de los protagonistas de la serie espa√Īola La Casa de Papel, armados hasta los dientes, y su reproducci√≥n result√≥ imposible. Al acceder al contenido, la plataforma de reproducci√≥n comunicaba que el usuario hab√≠a eliminado el v√≠deo. ![Fancy Bear](https://api.binary-coffee.dev//uploads/92d757fe4de9492682e03ce341bfa577.jpg) El grupo de piratas inform√°ticos **Fancy Bear** acus√≥ en 2017 a la **FIFA** y a la **Agencia Mundial Antidopaje** (AMA) de haber tapado al menos 350 positivos por dopaje entre 2015 y 2016, incluidos cuatro del **Real Madrid** y cinco del **FC Barcelona**. El famoso equipo de piratas inform√°ticos, que seg√ļn ha reconocido la propia AMA hacke√≥ sus bases de datos en septiembre de 2016, public√≥ en su web nuevas informaciones procedentes de esos archivos que comprometen la limpieza del deporte internacional. *‚ÄúSeg√ļn los documentos de la AMA, m√°s de 150 jugadores fueron pillados por dopaje en 2015. Al a√Īo siguiente, ese n√ļmero se elev√≥ hasta 200 deportistas‚ÄĚ*, denuncia Fancy Bear. Entre los nombres citados est√°n los argentinos Diego Milito, Carlos T√©vez, Juan Sebasti√°n Ver√≥n y Samuel Walter; los alemanes Christian Tr√§sch, Dennis Aogo y Mario G√≥mez; los italianos Mauro Camoranesi y Vincenzo Iaquinta y el holand√©s Dirk Kuyt. Seg√ļn **Chema Alonso**, famoso hacker y jefe de seguridad inform√°tica de **Telef√≥nica**: > *‚ÄúNo necesitas ser un ingeniero para ser un hacker, ni ser hacker para ser un buen ingeniero, pero si sumas los dos, yo quiero trabajar contigo‚ÄĚ*. Seg√ļn medios especializados se realizan en el mundo 10 ataques cibern√©ticos por segundo as√≠ que la lista es interminable, en algunos casos generan p√©rdidas econ√≥micas millonarias y fugas de informaci√≥n sensible. Esta es raz√≥n por la cual las grandes compa√Ī√≠as y gobiernos destinan sumas astron√≥micas a la seguridad inform√°tica, aspecto tan importante dentro de las instituciones y en la cual es necesario emplear recursos y personal calificado para proteger sus datos dentro de la red de redes. No siempre un hacker es malo, y junto con los seres humanos, los sistemas inform√°ticos no son perfectos, por lo que nunca se habr√°n tomado todas las medidas de seguridad necesarias para mantener la integridad de los sistemas. > Inspirado en las conferencias de Chema Alonso > Keep calm and drink Binary Coffee!
Opiniones