Omitir los comandos de cinta
Saltar al contenido principal

Hackers

Hackers ​​


Hoy en día, es un término que al escucharlo provoca temor entre aquellos que han sido víctimas de sus fechorías, los medios de comunicación lo satanizan y a la vez lo elogian, algunas organizaciones invierten decenas de miles de pesos para evitar su presencia  y otras más gastan cantidades similares para contratarlos. Nos referimos a los hackers o piratas informáticos. Pero, ¿Por qué es un término tan disímbolo? ¿Por qué tan enigmático? Para comprenderlo mejor, e​s necesario conocer algunos aspectos básicos que delinean el perfil de este controversial personaje. 

Los hackers y la cultura asociada a ellos, inició en las décadas de los 60’s y 70’s en universidades como el MIT, Carnegie Mellon, Berkeley, CalTech o Standford, que tenían la capacidad de mantener equipos de cómputo y una gran cantidad de alumnos sedientos de conocerlos, programarlos y experimentar con ellos, hasta llegar a las entrañas mismas de su arquitectura. Sin embargo, a lo largo de los años, este término se ha enrarecido y hasta mitificado dentro del ámbito de lo ilegal, lo maligno y lo destructivo. 

Si nos detenemos a revisar la definición de hacker, encontraremos autores como Sweigart (2013) quien lo detalla como un individuo que estudia un sistema (informático) para comprenderlo tan profundamente, que pueda ser capaz de modificarlo de distintas formas, en su mayoría creativas. Por su parte, Erickson (2008) señala que el hacker resuelve problemas en formas inimaginables comparado con aquellos que se circunscriben en resolverlos pensando en metodologías convencionales. 

Incluso Palmer (2001) describe el término hacker como aquella persona que programa de manera entusiasta y aprende a detalle los sistemas de cómputo. En efecto, un hacker es una persona que tiene profundos conocimientos en informática, es decir, incursiona a detalle los sistemas operativos, la programación, arquitectura de computadoras, sistemas de comunicación de datos, entre otros. Su objetivo  principal es conocer y demostrar que conoce. Sin embargo, ¿por qué se han ido creando la fama de ser individuos que están fuera de la ley? La respuesta más simple es por la autorización. Muchos hackers penetran sistemas informáticos  sin que sus propietarios o administradores tengan conocimiento de ello, eso justamente los hace caer en la ilegalidad y además, una vez realizada su fechoría, la información obtenida puede ser empleada para cometer actos criminales.  A pesar de ello, no todos los hackers siguen esa línea de acción. 

Long (2010) asegura que la diferencia entre los buenos hackers, también llamados hackers de sombrero blanco (white hat hacker) o hackers éticos y los hackers malos (black hat hackers) o crackers, es que los primeros tienen autorización expresa de revisar, probar, desentrañar y modificar los sistemas informáticos con la finalidad de detectar vulnerabilidades y posteriormente desarrollar y aplicar medidas de seguridad, parches o mejoras; en cambio, los segundos irrumpen en dichos sistemas con la intención de robar o destruir información, sabotear, cometer fraudes y generar caos actuando de manera ilegal e irresponsable. La gran ventaja de los hackers de sombrero blanco es que al tener habilidades y capacidades muy parecidas a las de sus contrapartes, toman acciones preventivas eficientes que les permiten proteger adecuadamente los sistemas  evitando posibles ataques que pudiesen debilitar la seguridad de la infraestructura informática de una organización. 

Pero, para complicar más las cosas, saltan al escenario los hackers de sombrero gris (gray hat hackers). Como su color lo indica, son una mezcla entre los sombreros blancos y negros. Se dedican a identificar vulnerabilidades y en ocasiones, comprometer la seguridad de los sistemas; una vez encontradas, establecen contacto con los propietarios para informar al respecto, solicitando eventualmente algún tipo de pago o recompensa económica por sus servicios. En principio, sus propósitos no son malignos  pero al hacerlo sin permiso caen en la ilegalidad. Adicionalmente a ellos, están los script kiddies, personajes que con poca experiencia en el área del cómputo, hacen uso de herramientas empleadas o desarrolladas por los hackers y realizan ataques informáticos, generalmente haciéndolo sólo para llamar la atención de sus “pares”. 

Alrededor de la comunidad hacker se han creado muchos mitos, los medios de comunicación en general y Hollywood en particular, se han encargado de nutrirlos, haciéndolos parecer ante la sociedad como auténticos héroes o villanos, personajes del bajo mundo protegidos por mafias o individuos inadaptados que actúan solos y a la sombra del anonimato. Películas como The Net (1995), Hackers (1995), Pirates of Silicon Valley (1999), Takedown (2000), Swordfish (2001) o Duro de Matar 4.0 (2007)  dan cuenta de ello. Por esta razón, el hacker se ha convertido en un ser enigmático y profundamente atractivo para muchos jóvenes. Aunado a lo anterior, el acceso masivo y casi ilimitado a la tecnología móvil, al internet y a las redes sociales, inherentes en las nuevas generaciones, pueden provocar que la información obtenida sobre el hacker y todo su entorno, provenga de fuentes poco confiables, esté tergiversada o sea mal interpretada, afianzándolo aún más como un personaje mítico. 

Así pues, los hackers no son necesariamente sinónimos de ilegalidad, delincuencia, crimen organizado o acciones fraudulentas. Al conocer un poco más de ellos, no sólo es posible comprender la importancia que juegan en la protección de los sistemas, sino además advertir que su lado oscuro obligará a diseñar e instrumentar más y mejores medidas de seguridad, mantener actualizadas las tecnologías de la información y eficientar el trabajo de los encargados de la seguridad informática. 


​​​


 
Erickson, J. (2008). Hacking: the art of exploitation. No Starch Press. San Francisco. USA.  

Long, L. (2012). Profiling hackers. SANS Institute, USA. Tomado de  

Palmer, C. (2001). Ethical hacking, IBM Systems Journal. Vol. 4 No. 3  

Sweigart, A. (2013). Hacking secret ciphers with Python. USA. Tomado de  


Elaborada por: M.A. Cuauhtémoc Vélez Martínez​

Acerca del IIUNAM

Servicios IIUNAM

Difusión

Misión

  • Contribuir al desarrollo del país y al bienestar de la sociedad a través de la investigación en ingeniería, de la formación de recursos humanos y de la vinculación con la sociedad.

    Visión

    Ser el centro de investigación en ingeniería más relevante, de mayor calidad y pertinencia en México, con capacidades para competir a niveles internacionales.
    Ser generador de conocimientos aplicables a la solución de los grandes problemas de la ingeniería nacional.
    Ser formador de nuevas generaciones de ingenieros e investigadores de alta calidad comprometidos con el país.