• Cada vez más las historias de seguridad cibernética y de hackers son incluidas en las series y películas, siendo un aspecto que ha ganado una notoria relevancia en la vida real, pero por alguna razón estas están plagadas de mitos y falsas creencias.
• Como señala el hacker de sombrero blanco (es decir, uno que rompe la seguridad pero no con motivos maliciosos) Caleb Brinkman en el sitio Cracked, los hackers en la ficción son casi sinónimos de magos: pueden adquirir poderes casi sobrehumanos y realizar toda clase de acciones mientras pasean sus dedos por un teclado y pronuncian palabras como “encriptado”.
• Estos son, según Brinkman, algunos mitos sobre la ciberseguridad que suelen alimentar las series y películas.
1. ¿Un hacker es un verdadero experto? ¡Mito!
• En las películas y series, los hackers son la clase de personas que pasan todas sus horas del día perfeccionando su habilidad, que dedican todo su tiempo a ser mejores hackers, y es por eso que generalmente aparecen como personas solitarias y antisociales encerradas en un sótano lleno de computadoras.
• Según el hacker Caleb Brinkman, en la realidad sucede que es bastante fácil y rápido convertirse en un hacker que trabaja de eso todos los días. Una persona que no tiene casi experiencia en absoluto con el manejo de computadoras, puede obtener las herramientas y los conocimientos para ser un hacker en seis meses. Básicamente, se debe aprender cómo funcionan los sitios web, cómo responden a ciertos comandos y, finalmente, saber cómo encontrar vulnerabilidades en ellos. Es como convertirse en soldador o barman.
• Según el hacker Caleb Brinkman, en la realidad sucede que es bastante fácil y rápido convertirse en un hacker que trabaja de eso todos los días. Una persona que no tiene casi experiencia en absoluto con el manejo de computadoras, puede obtener las herramientas y los conocimientos para ser un hacker en seis meses. Básicamente, se debe aprender cómo funcionan los sitios web, cómo responden a ciertos comandos y, finalmente, saber cómo encontrar vulnerabilidades en ellos. Es como convertirse en soldador o barman.
2. ¿Hackear es algo ilegal? ¡Mito!
• Si bien es evidente que existen personas que utilizan esta actividad con fines maliciosos, la mayoría de los hackers pasan su tiempo en el terreno de la investigación. Los llamados hackers de sombrero blanco son aquellos que se ocupan de analizar códigos fuente para intentar buscar maneras en las que explotarlo.
• Según Birkman, esto podría denominarse “vandalismo preventivo”: la gente le paga para que hackee su sitio y luego le diga cómo lo hizo, para prevenir.
• La otra tarea que realizan los hackers de sombrero blanco es la de “cazarrecompensas”: buscar virus en aplicaciones web y cobrar lo que la compañía paga por encontrarlo. Facebook paga 500 dólares por evidencia de un virus. Google puede pagar hasta $20.000 si encuentras alguna amenaza seria.
• Así que sí, los hackers reales pasan gran parte de su tiempo intentando quebrar la seguridad de grandes corporaciones e irrumpir en sitios web, pero no lo hacen porque sean anarquistas rebeldes en contra de los poderosos, sino porque esos mismos poderosos les pagan para que lo hagan.
• Según Birkman, esto podría denominarse “vandalismo preventivo”: la gente le paga para que hackee su sitio y luego le diga cómo lo hizo, para prevenir.
• La otra tarea que realizan los hackers de sombrero blanco es la de “cazarrecompensas”: buscar virus en aplicaciones web y cobrar lo que la compañía paga por encontrarlo. Facebook paga 500 dólares por evidencia de un virus. Google puede pagar hasta $20.000 si encuentras alguna amenaza seria.
• Así que sí, los hackers reales pasan gran parte de su tiempo intentando quebrar la seguridad de grandes corporaciones e irrumpir en sitios web, pero no lo hacen porque sean anarquistas rebeldes en contra de los poderosos, sino porque esos mismos poderosos les pagan para que lo hagan.
3. ¿Los hackers son todos nerds, excéntricos y antisociales? ¡Mito!
• Por lo dicho anteriormente, es evidente que para muchos hackers de sombrero blanco esto puede ser una actividad muy rentable y una suerte de trabajo fijo. De hecho, la industria de los hackers de sombrero blanco es una muy redituable y fructífera.
• Así que no es cierto que todos sean solitarios, antisociales y excéntricos como suelen retratarlos las películas. La mayoría de ellos trabajan en oficinas como las de todo el mundo y tiene vidas que podrían considerarse normales.
• Así que no es cierto que todos sean solitarios, antisociales y excéntricos como suelen retratarlos las películas. La mayoría de ellos trabajan en oficinas como las de todo el mundo y tiene vidas que podrían considerarse normales.
4. ¿Para hackear se necesita ser veloz como un rayo? ¡Mito!
• Muchas películas muestran a un hacker tecleando rápida y furiosamente sobre su teclado, con comandos pasando fugazmente por el monitor al punto que casi ni se logran discernir, como si se estuviera jugando un videojuego.
• En el mundo real, en cambio, el proceso de hackear es algo mucho más lento y sencillo. Generalmente, si quieres hackear un sitio o una dirección IP, simplemente se elige la herramienta adecuada, se activa el comando necesario, se presiona “inicio” y luego se deja a la máquina hacer su trabajo, mientras uno va en busca de un café o un sándwich.
• En el mundo real, en cambio, el proceso de hackear es algo mucho más lento y sencillo. Generalmente, si quieres hackear un sitio o una dirección IP, simplemente se elige la herramienta adecuada, se activa el comando necesario, se presiona “inicio” y luego se deja a la máquina hacer su trabajo, mientras uno va en busca de un café o un sándwich.
5. ¿Para hackear se necesita toda clase de sofisticado y exótico software? ¡Mito!
• En las películas, los softwares utilizados por los hackers parecen increíblemente complejos y sofisticados, y no se parecen en nada a los programas que utilizamos el resto de los mortales habitualmente.
• Sin embargo, la herramienta más frecuente que utilizan los hackers realmente es una aplicación que funciona en un navegador web tal como el que estás utilizando ahora mismo.
En efecto, gran parte del trabajo de los hackers de sombrero blanco consiste en cargar páginas web una y otra vez, variando levemente los métodos y las estrategias hasta encontrar una que funciona para derribar los filtros del sitio.
• En las películas, es común ver a un hacker sacar una pequeña laptop y realizar su trabajo desde allí. Esto también es imposible, excepto que se trabaje en una única aplicación o sitio en un campo en particular a la vez. Pero cuando se trata de un trabajo a nivel industrial, se deben testear cientos de sitios y parámetros simultáneamente, lo que haría que el pequeño procesador de una laptop se derrita.
• Sin embargo, la herramienta más frecuente que utilizan los hackers realmente es una aplicación que funciona en un navegador web tal como el que estás utilizando ahora mismo.
En efecto, gran parte del trabajo de los hackers de sombrero blanco consiste en cargar páginas web una y otra vez, variando levemente los métodos y las estrategias hasta encontrar una que funciona para derribar los filtros del sitio.
• En las películas, es común ver a un hacker sacar una pequeña laptop y realizar su trabajo desde allí. Esto también es imposible, excepto que se trabaje en una única aplicación o sitio en un campo en particular a la vez. Pero cuando se trata de un trabajo a nivel industrial, se deben testear cientos de sitios y parámetros simultáneamente, lo que haría que el pequeño procesador de una laptop se derrita.
No hay comentarios:
Publicar un comentario