Skip to main content

¿Es esto un acto de piratería (hack) o un ataque?

Hack or attack 750x425 15sep15 es

Hoy en día resulta común que casi todos los días escuchemos historias o leamos tuits acerca de otro "ataque informático" contra alguna marca reconocida, un banco o una agencia gubernamental. Dichos ataques casi siempre están caracterizados por sofisticados esquemas de piratería (hacking). Algunos se describen como actos de hacktivismo (o activismo de piratas/hackers). En un esfuerzo por caracterizar ciertos ataques hoy tan sofisticados como nunca antes, un entusiasta contribuyente de Wikipedia utiliza la frase ataque avanzado orientado a la piratería informática. Sin embargo, la realidad es que el ataque informático no necesariamente involucra piratería, así como una gran cantidad de actos de piratería no tienen nada que ver con ataques.

¿Qué es un acto de piratería (hack)?

Originalmente, el término "hack" surgió para describir a un software inteligentemente escrito o "codificado". A menudo, este tipo de software resolvía un problema inmediato o espinoso en forma rápida y eficiente. Por ejemplo, en los primeros días de la computación, la memoria era un recurso precioso, de modo que el desarrollador de un software que lograba hacer un uso notablemente eficiente de la memoria podría haber recibido un halago con el comentario de 'haber hackeado' un gran software, y podría haber sido reconocido como un 'hacker' fenomenal. La etiqueta de "hacker" era un signo de respeto. Desafortunadamente, en la actualidad, el acto de piratería está más asociado a actividades de ataques o delitos informáticos, o al ciberespionage.

¿Qué es el hacktivismo?

El hacktivismo es el uso de un ataque informático como forma de protesta. Los ataques informáticos comunes utilizados por los hacktivistas (también llamados activistas de piratería) son ataques de denegación de servicios o alteraciones de sitios web. El término es utilizado muy ampliamente para incluir ataques contra sitios web gubernamentales, agencias de orden público, sitios de juego en línea e incluso sitios terroristas. Las compañías multinacionales como Google, Apple y Microsoft a menudo son el objetivo de ataques que alteran sus sitios web: este tipo de ataques son perpetuados mediante el abuso del Sistema de Nombres de Dominio (DNS) o de los servicios de registración de dominios.  El término hacktivismo se deriva de activismo, aunque muchos critican esta analogía debido a que ―a diferencia de los activistas―, los hacktivistas (o activistas de piratería) a menudo pueden atacar la seguridad relativa al anonimato de Internet.

¿Todos los ataques informáticos están realizados por piratas/hackers?

No. Invariablemente, los noticieros y los medios sociales caracterizan o realzan a los atacantes como individuos talentosos capaces de escribir un software sofisticado. Generalmente estas caracterizaciones son erróneas en varios aspectos; mientras que puede haber algunos individuos talentosos que escriban software para delinquir o atacar, mucho de lo utilizado como software de ataque a menudo no es algo sofisticado sino sólo algo lo suficientemente inteligente como para aprovecharse de una vulnerabilidad. A menudo los componentes de un "paquete" de software de ataque ni siquiera constituyen un trabajo original del atacante. De hecho, es cada vez más común que los individuos que lanzan ataques simplemente compren paquetes de ataque en el mercado ilegal o que los descarguen a partir de repositorios públicos.

¿Todos los ataques informáticos involucran actos de piratería?

No. Para ilustrar, tomemos el caso de los ataques de contraseña. Un atacante que utiliza ingeniería social para convencer a un escritorio de ayuda que difunda el nombre de usuario y la contraseña para una cuenta, no utiliza un software de piratería. Esos ataques, que incluyen algunas cuentas de Twitter (o Tuitero) de alto nivel y ataques de piratería al DNS, en realidad no se basan en software de piratería. Compare esto con un ataque en el cual el atacante escanea una red, instala un software para hacer uso indebido de una computadora vulnerable y utiliza esa computadora para acceder a datos sensibles. Aquí la piratería, es decir, el uso de software específicamente desarrollado, constituye un componente crítico del ataque.

¿En realidad importa la distinción?

Sí. La caracterización precisa de un ataque informático puede resultar de ayuda para el equipo de respuesta a incidentes de su organización o para los organismos de orden público. Por ejemplo, si un ataque fue resultado del uso de ingeniería social por parte de un atacante hacia un empleado del escritorio de ayuda, la inspección de una llamada o de los registros de chat resulta más importante que inspeccionar las computadoras en búsqueda de un software no autorizado (de abuso).

Nunca hace daño en realidad utilizar el término adecuado.

Comments

    Domain Name System
    Internationalized Domain Name ,IDN,"IDNs are domain names that include characters used in the local representation of languages that are not written with the twenty-six letters of the basic Latin alphabet ""a-z"". An IDN can contain Latin letters with diacritical marks, as required by many European languages, or may consist of characters from non-Latin scripts such as Arabic or Chinese. Many languages also use other types of digits than the European ""0-9"". The basic Latin alphabet together with the European-Arabic digits are, for the purpose of domain names, termed ""ASCII characters"" (ASCII = American Standard Code for Information Interchange). These are also included in the broader range of ""Unicode characters"" that provides the basis for IDNs. The ""hostname rule"" requires that all domain names of the type under consideration here are stored in the DNS using only the ASCII characters listed above, with the one further addition of the hyphen ""-"". The Unicode form of an IDN therefore requires special encoding before it is entered into the DNS. The following terminology is used when distinguishing between these forms: A domain name consists of a series of ""labels"" (separated by ""dots""). The ASCII form of an IDN label is termed an ""A-label"". All operations defined in the DNS protocol use A-labels exclusively. The Unicode form, which a user expects to be displayed, is termed a ""U-label"". The difference may be illustrated with the Hindi word for ""test"" — परीका — appearing here as a U-label would (in the Devanagari script). A special form of ""ASCII compatible encoding"" (abbreviated ACE) is applied to this to produce the corresponding A-label: xn--11b5bs1di. A domain name that only includes ASCII letters, digits, and hyphens is termed an ""LDH label"". Although the definitions of A-labels and LDH-labels overlap, a name consisting exclusively of LDH labels, such as""icann.org"" is not an IDN."