¿Qué es la piratería informática? | IBM
¿Qué es el hacking?
Explore la solución de piratería informática de IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación
¿Qué es el hacking?

El hacking (también llamado piratería cibernética) es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema informático o red informática.

El ejemplo clásico de un hacker es un delincuente cibernético que aprovecha vulnerabilidades de seguridad o supera medidas de seguridad para irrumpir en una computadora o red informática para robar datos. Pero el hacking no siempre tiene una intención maliciosa. Un consumidor que manipula su teléfono inteligente personal para ejecutar programas personalizados también es, técnicamente hablando, un hacker.

Los hackers maliciosos han construido una enorme economía de delincuencia cibernética, donde los criminales lucran lanzando ataques cibernéticos o vendiéndose malware o datos robados entre sí. Según una estimación (enlace externo a ibm.com), este mercado clandestino es la tercera economía más grande del mundo detrás de los Estados Unidos y China.  

En el otro extremo del espectro del hacking, la comunidad de la ciberseguridad depende cada vez más de hackers éticos (hackers con intenciones provechosas y no delictivas) para poner a prueba las medidas de protección, identificar y corregir las fallas de seguridad y prevenir las amenazas cibernéticas. Los hackers éticos reciben excelente remuneración ayudando a las empresas a apuntalar sus sistemas de seguridad o trabajando con las autoridades para atrapar a sus homólogos maliciosos.

IBM Security X-Force Threat Intelligence Index

Obtenga insights para prepararse y responder a los ciberataques más rápido y eficazmente con IBM Security X-Force Threat Intelligence Index.

Contenido relacionado

Regístrese para recibir el informe sobre el costo de una filtración de datos

Hackers maliciosos

Los hackers maliciosos (a veces llamados “hackers de sombrero negro”) llevan a cabo ataques cibernéticos ellos mismos, o desarrollan malware o vulnerabilidades que venden a otros hackers en la web oscura (consulte, por ejemplo, modalidades de ransomware como servicio). Pueden trabajar de manera independiente o como parte de un grupo organizado de hackers o delincuentes cibernéticos.

El beneficio económico es la motivación más común de los hackers maliciosos. Normalmente:

  • Roban información o datos personales (credenciales de inicio de sesión, números de tarjetas de crédito, números de cuentas bancarias, números de seguridad social) que pueden utilizar para ingresar a otros sistemas o cometer robo de identidad.
     

  • Lanzan ataques de ingeniería social, como phishing o estafas de compromiso de correo electrónico empresarial, para engañar a las personas para que les envíen dinero o datos confidenciales.
     

  • Practican la extorsión: por ejemplo, utilizan ataques con programas informáticos de secuestro (ramsomware) o de denegación distribuida del servicio (DDoS) para secuestrar datos, dispositivos u operaciones empresariales hasta que la víctima pague un rescate. Según el X-Force Threat Intelligence Index, el fin del 27 % de los ataques cibernéticos es extorsionar a las víctimas.
     

  • Realizan espionaje corporativo por encargo, robando propiedad intelectual u otra información confidencial de los competidores de la empresa cliente.

Ahora bien, los hackers maliciosos pueden tener otras motivaciones para cometer o habilitar ataques cibernéticos. Por ejemplo, un empleado descontento podría hackear el sistema de su empleador meramente por rencor, por haberle denegado un ascenso.

Hackers éticos

Los hackers éticos (a veces llamados “hackers de sombrero blanco”) utilizan sus habilidades para ayudar a las empresas a encontrar y corregir vulnerabilidades de seguridad para que los actores maliciosos no puedan aprovecharlas.

El hacking ético es una profesión legítima; los hackers éticos suelen trabajar como consultores o empleados de seguridad en las empresas que hackean. Los hackers éticos se rigen por un estricto código de conducta: siempre obtienen permiso antes de hackear, no causan ningún daño y mantienen sus hallazgos en confidencialidad.

Uno de los servicios de hacking ético más comunes es la prueba de penetración, en la que los hackers lanzan ataques cibernéticos simulados contra aplicaciones web, redes u otros activos para encontrar sus debilidades. Luego trabajan con los propietarios de los activos para corregir esas debilidades. Los hackers éticos también pueden realizar evaluaciones de vulnerabilidad, analizar malware para recopilar inteligencia de amenazas o participar en ciclos de vida de desarrollo de software seguros.

Otros tipos de hackers

Algunos hackers no encajan perfectamente en los campos ético o malicioso. Estos hackers (a veces llamados “hackers de sombrero gris”) irrumpen en sistemas sin permiso, pero no lo hacen con fines maliciosos. En su lugar, estos hackers informan a las empresas que hackean sobre las fallas que encuentran en sus sistemas. Pueden ofrecerse a solucionar vulnerabilidades a cambio de una comisión o incluso de una oferta de trabajo. Si bien sus intenciones son buenas, estos hackers justicieros pueden alertar accidentalmente a los hackers maliciosos sobre nuevos vectores de ataque. 

Algunos programadores aficionados simplemente hackean por diversión, para aprender cosas nuevas o para ganar notoriedad por vulnerar objetivos difíciles. 

Los “hacktivistas” son activistas que hackean sistemas para llamar la atención sobre cuestiones sociales y políticas. El colectivo descentralizado Anonymous es probablemente el grupo hacktivista más conocido, ya que ha organizado ataques contra objetivos como el gobierno ruso (enlace externo a ibm.com).

Los hackers patrocinados por el estado tienen el respaldo oficial de un estado nación. Colaboran con un gobierno para espiar a adversarios, perturbar infraestructura crítica o difundir información errónea. Qué estos hackers se consideren éticos o maliciosos depende del espectador. Por ejemplo, el ataque de Stuxnet contra instalaciones nucleares iraníes (que se cree que fue llevado a cabo por los gobiernos de Estados Unidos e Israel) probablemente sea considerado ético por cualquiera que considere el programa nuclear de Irán como una amenaza.

Herramientas de hacking

No existe un hack “típico”. Los hackers utilizan diferentes tácticas según sus objetivos y los sistemas a los que se dirigen. Un hack puede ser tan sencillo como enviar correos electrónicos masivos de phishing para robar contraseñas a cualquiera que pique o tan elaborado como una amenaza persistente avanzada (APT, por sus siglas en inglés) que acecha en secreto en una red durante meses, esperando la oportunidad de atacar.

Dicho esto, los hackers comparten un conjunto estándar de herramientas que tienden a usar.

Sistemas operativos especializados: Si bien los hackers pueden lanzar ataques desde sistemas operativos estándar de Mac o Microsoft, muchos usan sistemas operativos personalizados. Por ejemplo, Kali Linux, una distribución Linux de código abierto diseñada para pruebas de penetración, es popular entre los hackers éticos.

Herramientas para descifrar credenciales: estos programas pueden descubrir contraseñas al descifrar cifrados o lanzando ataques de fuerza bruta, que utilizan bots o scripts para generar y probar automáticamente posibles contraseñas hasta que una funcione. 

Escáneres de puertos: estos prueban dispositivos de forma remota en busca de puertos abiertos y disponibles, que los hackers pueden usar para obtener acceso a una red. 

Escáneres de vulnerabilidad:  estos buscan vulnerabilidades conocidas en los sistemas, lo que permite a los hackers encontrar rápidamente entradas a un objetivo. 

Analizadores de paquetes: estas herramientas analizan el tráfico de la red para determinar de dónde viene, a dónde va y, en algunos casos, qué datos contiene. 

Malware: el software malicioso, o malware, es un arma clave en los arsenales de los hackers maliciosos. Entre los tipos de malware más utilizados podemos mencionar:

  • Elransomware bloquea los dispositivos o datos de una víctima y exige el pago de un rescate para desbloquearlos. 
     

  • Las botnets son redes de dispositivos conectados a Internet y infectados por malware bajo el control de un hacker. Los hackers suelen usar botnets para lanzar ataques de denegación distribuida del servicio (DDoS).
     

  • Los caballos de Troya se disfrazan de programas útiles o se esconden dentro de software legítimo para engañar a los usuarios para que los instalen. Los hackers los utilizan para obtener acceso remoto en secreto a dispositivos o descargar malware adicional sin el conocimiento de los usuarios.
     

  • El spyware recopila en secreto información confidencial (como contraseñas o detalles de cuentas bancarias) y la transmite al atacante.

Hacks y hackers notables
Los 414

A principios de la década de 1980, un grupo de jóvenes hackers conocidos como los 414 vulneraron objetivos de alto perfil como el Laboratorio Nacional de Los Álamos y el Centro Oncológico Sloan-Kettering. Aunque los 414 lo hicieron por diversión y causaron pocos daños reales, sus hacks motivaron al Congreso de Estados Unidos a aprobar la Ley de fraude y abuso informático, que tipificó el hacking malicioso oficialmente como delito. 

El gusano morris

Uno de los primeros gusanos informáticos, el gusano Morris, fue diseñado y lanzado en el Internet primitivo en 1988 como un experimento. Sin embargo, terminó causando más daño del previsto. El gusano forzó la desconexión de miles de computadoras y se estimó que el costo relacionado con el tiempo de inactividad y la corrección ascendió a 10 000 000 USD. Robert Tappan Morris, el programador del gusano, fue la primera persona en recibir una condena por delito grave bajo la Ley de fraude y abuso informático. 

Colonial Pipeline

En 2021, unos hackers infectaron los sistemas de Colonial Pipeline con ransomware, lo que obligó a la compañía a cerrar temporalmente el oleoducto que suministra el 45 % del combustible de la costa este de los Estados Unidos. Los hackers utilizaron la contraseña de un empleado, encontrada en la web oscura, para acceder a la red. Colonial Pipeline Company pagó un rescate de 5 000 000 USD para recuperar el acceso a sus datos.  

Defensa contra los hackers

Cualquier organización que dependa de sistemas informáticos para funciones críticas (lo que incluye a la mayoría de las empresas) corre el riesgo de ser víctima de hacking. No hay forma de mantenerse alejados de los radares de los hackers, pero las empresas pueden dificultar más su acceso.

Contraseñas seguras y autenticación multifactor

Según el informe  Costo de una filtración de datos de IBM, las credenciales robadas y comprometidas son el vector de ataque más común para las filtraciones de datos. Exigir contraseñas seguras puede dificultar a los hackers el robo de credenciales, y la autenticación multifactor (MFA, por sus siglas en inglés) hace que una contraseña robada no sea suficiente para ingresar. Algunas organizaciones exigen a los administradores de contraseñas que ayuden a los empleados a crear diferentes contraseñas para distintas cuentas y eviten reutilizar contraseñas.

Capacitación sobre concientización respecto de la ciberseguridad

Los ataques de ingeniería social, a veces denominados “hacking humano”, utilizan la manipulación psicológica en lugar de medios tecnológicos. Capacitar a los empleados para que reconozcan y respondan a los ataques de ingeniería social puede ayudar a que estas estafas sean menos eficaces.

Gestión de parches

A menudo, los hackers buscan objetivos fáciles y eligen infringir redes con vulnerabilidades conocidas. Un programa formal de administración de parches puede ayudar a las empresas a mantenerse actualizadas sobre los parches de seguridad de los proveedores de software, lo que dificulta el ingreso de hackers.

Software de ciberseguridad

Los cortafuegos y los sistemas de prevención de intrusiones (IPS, por sus siglas en inglés) pueden ayudar a detectar y bloquear el ingreso de hackers. El software de gestión de eventos e información de seguridad (SIEM) puede ayudar a detectar hacks en curso. Los programas antivirus pueden encontrar y eliminar malware, y las plataformas de detección y respuesta de endpoints (EDR, por sus siglas en inglés) pueden automatizar las respuestas incluso a hacks complejos como las APT. Los empleados remotos pueden usar redes privadas virtuales (VPN) para proteger el tráfico contra los fisgones o espías. 

Hacking ético

Se mencionó anteriormente, pero vale la pena repetirlo: los hackers éticos son una de las mejores defensas contra los hackers maliciosos. Los hackers éticos pueden utilizar evaluaciones de vulnerabilidad, pruebas de penetración, equipos rojos y otros servicios para encontrar y corregir vulnerabilidades y problemas de seguridad antes de que los hackers y las amenazas cibernéticas puedan aprovecharlos.

Soluciones relacionadas
IBM Security QRadar Suite

Supere los ataques con una suite de seguridad conectada y modernizada. La cartera de QRadar está integrada con IA de nivel empresarial y ofrece productos integrados para seguridad de endpoint, administración de registros, SIEM y SOAR, todo con una interfaz de usuario común, información compartida y flujos de trabajo conectados.

Conozca QRadar Suite
Equipo de respuesta a incidentes X-Force

La búsqueda proactiva de amenazas, el monitoreo continuo y una investigación profunda de amenazas son solo algunas de las prioridades que enfrentan un departamento de TI ya ocupado. Tener un equipo de respuesta a incidentes confiable en espera puede reducir el tiempo de respuesta, minimizar el impacto de un ciberataque y ayudarlo a recuperarse más rápido.

Explore la respuesta ante incidentes de X-Force
Soluciones de protección contra el ransomware

Evite que el ransomware interrumpa la continuidad del negocio y recupérese rápidamente cuando se produzcan ataques, con un enfoque de confianza cero que le ayuda a detectar y responder al ransomware con mayor rapidez y minimizar el impacto de estos ataques.

Explore las soluciones de protección contra ransomware
Dé el siguiente paso

Las amenazas de ciberseguridad son cada vez más avanzadas y persistentes, y exigen un mayor esfuerzo por parte de los analistas de seguridad para examinar innumerables alertas e incidentes. IBM® Security QRadar SIEM ayuda a solucionar amenazas con mayor rapidez y, al mismo tiempo, mantiene sus resultados. QRadar SIEM prioriza las alertas de alta fidelidad para ayudarle a detectar amenazas que otros pasan por alto.

Explore QRadar SIEM Reserve una demostración en vivo