Revista Comunicación

Hackers: ¿Qué sabemos sobre ellos?

Publicado el 17 noviembre 2011 por Mamerogar

20111117115421-1.ataque-informatico.jpg

 

 

Hackers, ciberataques, piratas informáticos, Anonymous y otros muchos términos forman parte del día a día en las páginas de actualidad. Pero… ¿qué sabemos realmente sobre estas «amenazas» en la red? 

 

Hace algunos días un presunto hacker turco amenazaba a varios medios franceses por sus supuestas críticas al Islam. Poco antes el colectivo Anonymous saltaba a las portadas enfrentándose a los cárteles de la droga y con un anunciado pero no consumado ataque a Facebook. Páginas del gobierno israelí fallaron a raíz de los que primero se consideró un ataque informático y luego se desmintió. 

Éstas y muchas otras acciones han saltado a las portadas en los últimos días. Sin embargo estos casos descubiertos —o publicados— son sólo un mínimo porcentaje de todos los que realmente suceden en la red. La mayoría de ellos ni se revelan ni se descubren. ¿Somos conscientes de ello? ¿Cómo actuar ante este fenómeno? 

 

¿Qué se considera un hacker?

 

Según lo entendemos hoy en día, el término hacker tiene es un concepto muy amplio e incluso ambiguo. Como norma general son expertos apasionados en la informática, sobre todo en lo que concierne a la seguridad de los sistemas. 

Al igual que el guante de los ladrones, en este colectivo se distingue entre los de Sombrero Negro (Black Hats), que tienden a trabajar en el «lado oscuro» de la red abriendo accesos sin tener autorización para ello, y los de sombrero blanco (White Hats), responsables de la seguridad informática en los sistemas que se dedican a cerrar agujeros o solucionar fallos (ethical Hacking). Otros, denominados de Sombrero Gris (Grey Hats), pueden trabajar para ambos bandos. 

Además de esta diferenciación, cabe distinguir entre crackers (expertos en violar sistemas de seguridad informática) y hackers, más dirigidos a defender el software libre. 

A lo largo de los años, la acción individual ha progresado en muchos casos hacia un fenómeno colectivo con lo que se denomina como «hacktivismo», movimientos organizados en torno a redes anónimas que persiguen un objetivo común. Uno de los exponentes actuales más conocidos es la red Anonymous, tan en boga en estos días. 

 

¿A qué tipo de datos pueden acceder los hackers? 

 

Mientras navegamos en Internet muy pocas veces somos conscientes del rastro digital que dejamos. Buscadores, servidores de correo, administradores de anuncios, redes sociales y otros muchos servicios de Internet recolectan esta enorme cantidad de datos privados: dirección de IP, el número de tarjeta de crédito, el navegador o sistema operativo utilizado o las páginas vistas. Entre otras cosas, los utilizan para «adaptar» y dirigir el contenido al usuario. 

Aunque sea el usuario quien voluntariamente deja estas pistas personales en la red (muchas veces aceptando cláusulas de privacidad), hay que tener en cuenta que todos estos datos son susceptibles de ser robados por cualquier persona con ciertos conocimientos sobre sistemas de seguridad. 

Es decir, también por hackers malignos. Exactamente igual que cualquier otro tipo de información digitalizada pertinente a una empresa que haya sido almacenada en sus sistemas. 

Y si bien la legislación dirigida a regular este almacenamiento de datos trata de proteger al usuario, debido al continuo y rápido desarrollo de la red, a veces llega tarde o simplemente, no llega. 

 

¿Cómo es el marco legal para el almacenamiento y uso indebido de datos? 

 

Hay países cuya legislación regula los ataques, robo y utilización no autorizada de datos diferenciando entre dos tipos: datos personales como el número  de teléfono, la cuenta del banco, la dirección IP,  y datos anónimos como las cookies y similares. Para almacenar los primeros es necesaria la autorización del usuario, mientras que los segundos pueden ser almacenados sin autorización; por regla general, hasta un máximo de 90 días. 

En cuanto a los ataques y uso indebido, el umbral de la legalidad se cruza simplemente cuando un usuario usa o recopila datos sin autorización. Por ejemplo, buscar direcciones de correo electrónico para enviar un boletín electrónico. 

En el caso de ataques a empresas, algunos códigos penales no contemplan un delito explícito como «hackeo». Pero sí lo regula sobre la base a artículos referentes a fraudes informáticos o manejo indebido de datos. Si además del mero robo, el tráfico de datos le supone pérdidas o daños a determinada entidad, no sólo entraría en juego la responsabilidad penal sino también la responsabilidad civil a la hora de indemnizar a esta. 

 

(Fuente: dw.world)

 

 


Volver a la Portada de Logo Paperblog