Blogs de la ICANN

Los blogs de la ICANN brindan información actualizada sobre actividades de desarrollo de políticas, eventos regionales y demás novedades.

¿Es esto un acto de piratería (hack) o un ataque?

15 de septiembre de 2015
Por Dave Piscitello

Además de estar disponible en los seis idiomas de las Naciones Unidas, este contenido también está disponible en

null

Hoy en día resulta común que casi todos los días escuchemos historias o leamos tuits acerca de otro "ataque informático" contra alguna marca reconocida, un banco o una agencia gubernamental. Dichos ataques casi siempre están caracterizados por sofisticados esquemas de piratería (hacking). Algunos se describen como actos de hacktivismo (o activismo de piratas/hackers). En un esfuerzo por caracterizar ciertos ataques hoy tan sofisticados como nunca antes, un entusiasta contribuyente de Wikipedia utiliza la frase ataque avanzado orientado a la piratería informática. Sin embargo, la realidad es que el ataque informático no necesariamente involucra piratería, así como una gran cantidad de actos de piratería no tienen nada que ver con ataques.

¿Qué es un acto de piratería (hack)?

Originalmente, el término "hack" surgió para describir a un software inteligentemente escrito o "codificado". A menudo, este tipo de software resolvía un problema inmediato o espinoso en forma rápida y eficiente. Por ejemplo, en los primeros días de la computación, la memoria era un recurso precioso, de modo que el desarrollador de un software que lograba hacer un uso notablemente eficiente de la memoria podría haber recibido un halago con el comentario de 'haber hackeado' un gran software, y podría haber sido reconocido como un 'hacker' fenomenal. La etiqueta de "hacker" era un signo de respeto. Desafortunadamente, en la actualidad, el acto de piratería está más asociado a actividades de ataques o delitos informáticos, o al ciberespionage.

¿Qué es el hacktivismo?

El hacktivismo es el uso de un ataque informático como forma de protesta. Los ataques informáticos comunes utilizados por los hacktivistas (también llamados activistas de piratería) son ataques de denegación de servicios o alteraciones de sitios web. El término es utilizado muy ampliamente para incluir ataques contra sitios web gubernamentales, agencias de orden público, sitios de juego en línea e incluso sitios terroristas. Las compañías multinacionales como Google, Apple y Microsoft a menudo son el objetivo de ataques que alteran sus sitios web: este tipo de ataques son perpetuados mediante el abuso del Sistema de Nombres de Dominio (DNS) o de los servicios de registración de dominios.  El término hacktivismo se deriva de activismo, aunque muchos critican esta analogía debido a que ―a diferencia de los activistas―, los hacktivistas (o activistas de piratería) a menudo pueden atacar la seguridad relativa al anonimato de Internet.

¿Todos los ataques informáticos están realizados por piratas/hackers?

No. Invariablemente, los noticieros y los medios sociales caracterizan o realzan a los atacantes como individuos talentosos capaces de escribir un software sofisticado. Generalmente estas caracterizaciones son erróneas en varios aspectos; mientras que puede haber algunos individuos talentosos que escriban software para delinquir o atacar, mucho de lo utilizado como software de ataque a menudo no es algo sofisticado sino sólo algo lo suficientemente inteligente como para aprovecharse de una vulnerabilidad. A menudo los componentes de un "paquete" de software de ataque ni siquiera constituyen un trabajo original del atacante. De hecho, es cada vez más común que los individuos que lanzan ataques simplemente compren paquetes de ataque en el mercado ilegal o que los descarguen a partir de repositorios públicos.

¿Todos los ataques informáticos involucran actos de piratería?

No. Para ilustrar, tomemos el caso de los ataques de contraseña. Un atacante que utiliza ingeniería social para convencer a un escritorio de ayuda que difunda el nombre de usuario y la contraseña para una cuenta, no utiliza un software de piratería. Esos ataques, que incluyen algunas cuentas de Twitter (o Tuitero) de alto nivel y ataques de piratería al DNS, en realidad no se basan en software de piratería. Compare esto con un ataque en el cual el atacante escanea una red, instala un software para hacer uso indebido de una computadora vulnerable y utiliza esa computadora para acceder a datos sensibles. Aquí la piratería, es decir, el uso de software específicamente desarrollado, constituye un componente crítico del ataque.

¿En realidad importa la distinción?

Sí. La caracterización precisa de un ataque informático puede resultar de ayuda para el equipo de respuesta a incidentes de su organización o para los organismos de orden público. Por ejemplo, si un ataque fue resultado del uso de ingeniería social por parte de un atacante hacia un empleado del escritorio de ayuda, la inspección de una llamada o de los registros de chat resulta más importante que inspeccionar las computadoras en búsqueda de un software no autorizado (de abuso).

Nunca hace daño en realidad utilizar el término adecuado.

Authors

Dave Piscitello