Inicio topics Piratería cibernética ¿Qué es el pirateo cibernético?
Explore los servicios de seguridad ofensiva IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación
¿Qué es el hacking?

El hacking es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema o red informática.

El ejemplo clásico de un hacker es un delincuente cibernético que aprovecha vulnerabilidades de seguridad o supera medidas de seguridad para irrumpir en una computadora o red informática para robar datos. Pero el hacking no siempre tiene una intención maliciosa. Un consumidor que manipula su teléfono inteligente personal para ejecutar programas personalizados también es, técnicamente hablando, un hacker.

Los hackers maliciosos han construido una enorme economía de delincuencia cibernética, donde los criminales lucran lanzando ataques cibernéticos o vendiéndose malware o datos robados entre sí. Según una estimación, este mercado clandestino es la tercera economía más grande del mundo, detrás de Estados Unidos y China. 

En el otro extremo del espectro del hacking, la comunidad de la ciberseguridad depende cada vez más de hackers éticos(hackers con intenciones provechosas y no delictivas) para poner a prueba las medidas de protección, identificar y corregir las fallas de seguridad y prevenir las amenazas cibernéticas. Los hackers éticos reciben excelente remuneración ayudando a las empresas a apuntalar sus sistemas de seguridad o trabajando con las autoridades para atrapar a sus homólogos maliciosos.

Informe sobre el costo de una filtración de datos

Obtenga la información más actualizada sobre las implicaciones financieras de las filtraciones de datos y aprenda a proteger la reputación y los resultados finales de su organización.

Contenido relacionado

Regístrese para obtener el X-Force® Threat Intelligence Index

Hackers maliciosos

Los hackers maliciosos (a veces llamados “hackers de sombrero negro”) llevan a cabo ataques cibernéticos ellos mismos, o desarrollan malware o vulnerabilidades que venden a otros hackers en la web oscura (consulte, por ejemplo, modalidades de ransomware como servicio). Pueden trabajar de manera independiente o como parte de un grupo organizado de hackers o delincuentes cibernéticos.

El beneficio económico es la motivación más común de los hackers maliciosos. Normalmente:

  • Roban información o datos personales (credenciales de inicio de sesión, números de tarjetas de crédito, números de cuentas bancarias, números de seguridad social) que pueden utilizar para ingresar a otros sistemas o cometer robo de identidad.
     

  • Lanzan ataques de ingeniería social, como phishing o estafas de compromiso de correo electrónico empresarial, para engañar a las personas para que les envíen dinero o datos confidenciales.
     

  • Practican la extorsión: por ejemplo, utilizan ataques con programas informáticos de secuestro (ramsomware) o de denegación distribuida del servicio (DDoS) para secuestrar datos, dispositivos u operaciones empresariales hasta que la víctima pague un rescate. Según el X-Force Threat Intelligence Index, el fin del 27 % de los ataques cibernéticos es extorsionar a las víctimas.
     

  • Realizan espionaje corporativo por encargo, robando propiedad intelectual u otra información confidencial de los competidores de la empresa cliente.

Ahora bien, los hackers maliciosos pueden tener otras motivaciones para cometer o habilitar ataques cibernéticos. Por ejemplo, un empleado descontento podría hackear el sistema de su empleador meramente por rencor, por haberle denegado un ascenso.

Hackers éticos

Los hackers éticos (a veces llamados “hackers de sombrero blanco”) utilizan sus habilidades para ayudar a las empresas a encontrar y corregir vulnerabilidades de seguridad para que los actores maliciosos no puedan aprovecharlas.

El hacking ético es una profesión legítima; los hackers éticos suelen trabajar como consultores o empleados de seguridad en las empresas que hackean. Los hackers éticos se rigen por un estricto código de conducta: siempre obtienen permiso antes de hackear, no causan ningún daño y mantienen sus hallazgos en confidencialidad.

Uno de los servicios de hacking ético más comunes es la prueba de penetración, en la que los hackers lanzan ataques cibernéticos simulados contra aplicaciones web, redes u otros activos para encontrar sus debilidades. Luego trabajan con los propietarios de los activos para corregir esas debilidades. Los hackers éticos también pueden realizar evaluaciones de vulnerabilidad, analizar malware para recopilar inteligencia de amenazas o participar en ciclos de vida de desarrollo de software seguros.

Otros tipos de hackers

Algunos hackers no encajan perfectamente en los campos ético o malicioso. Estos hackers (a veces llamados “hackers de sombrero gris”) irrumpen en sistemas sin permiso, pero no lo hacen con fines maliciosos. En su lugar, estos hackers informan a las empresas que hackean sobre las fallas que encuentran en sus sistemas. Pueden ofrecerse a solucionar vulnerabilidades a cambio de una comisión o incluso de una oferta de trabajo. Si bien sus intenciones son buenas, estos hackers justicieros pueden alertar accidentalmente a los hackers maliciosos sobre nuevos vectores de ataque. 

Algunos programadores aficionados simplemente hackean por diversión, para aprender cosas nuevas o para ganar notoriedad por vulnerar objetivos difíciles. 

Los “hacktivistas” son activistas que hackean sistemas para llamar la atención sobre cuestiones sociales y políticas. El colectivo informal Anonymous es probablemente el grupo hacktivista más conocido, ya que organizó ataques contra objetivos, como el gobierno ruso.

Los hackers patrocinados por el estado tienen el respaldo oficial de un estado nación. Colaboran con un gobierno para espiar a adversarios, perturbar infraestructura crítica o difundir información errónea. Qué estos hackers se consideren éticos o maliciosos depende del espectador. Por ejemplo, el ataque de Stuxnet contra instalaciones nucleares iraníes (que se cree que fue llevado a cabo por los gobiernos de Estados Unidos e Israel) probablemente sea considerado ético por cualquiera que considere el programa nuclear de Irán como una amenaza.

Herramientas de hacking

No existe un hack “típico”. Los hackers utilizan diferentes tácticas según sus objetivos y los sistemas a los que se dirigen. Un hack puede ser tan sencillo como enviar correos electrónicos masivos de phishing para robar contraseñas a cualquiera que pique o tan elaborado como una amenaza persistente avanzada (APT, por sus siglas en inglés) que acecha en secreto en una red durante meses, esperando la oportunidad de atacar.

Dicho esto, los hackers comparten un conjunto estándar de herramientas que tienden a usar.

Sistemas operativos especializados: Si bien los hackers pueden lanzar ataques desde sistemas operativos estándar de Mac o Microsoft, muchos usan sistemas operativos personalizados. Por ejemplo, Kali Linux, una distribución Linux de código abierto diseñada para pruebas de penetración, es popular entre los hackers éticos.

Herramientas para descifrar credenciales: estos programas pueden descubrir contraseñas al descifrar cifrados o lanzando ataques de fuerza bruta, que utilizan bots o scripts para generar y probar automáticamente posibles contraseñas hasta que una funcione. 

Escáneres de puertos: estos prueban dispositivos de forma remota en busca de puertos abiertos y disponibles, que los hackers pueden usar para obtener acceso a una red. 

Escáneres de vulnerabilidad:  estos buscan vulnerabilidades conocidas en los sistemas, lo que permite a los hackers encontrar rápidamente entradas a un objetivo. 

Analizadores de paquetes: estas herramientas analizan el tráfico de la red para determinar de dónde viene, a dónde va y, en algunos casos, qué datos contiene. 

Malware: el software malicioso, o malware, es un arma clave en los arsenales de los hackers maliciosos. Entre los tipos de malware más utilizados podemos mencionar:

  • El ransomware bloquea los dispositivos o datos de una víctima y exige un pago de rescate para desbloquearlos.
     

  • Las botnets son redes de dispositivos conectados a Internet y infectados por malware bajo el control de un hacker. Los hackers suelen usar botnets para lanzar ataques de denegación distribuida del servicio (DDoS).
     

  • Los caballos de Troya se disfrazan de programas útiles o se esconden dentro de software legítimo para engañar a los usuarios para que los instalen. Los hackers los utilizan para obtener acceso remoto en secreto a dispositivos o descargar malware adicional sin el conocimiento de los usuarios.
     

  • El spyware recopila en secreto información confidencial (como contraseñas o detalles de cuentas bancarias) y la transmite al atacante.

Hacks y hackers notables
Los 414

A principios de la década de 1980, un grupo de jóvenes hackers conocidos como los 414 vulneraron objetivos de alto perfil como el Laboratorio Nacional de Los Álamos y el Centro Oncológico Sloan-Kettering. Aunque los 414 lo hicieron por diversión y causaron pocos daños reales, sus hacks motivaron al Congreso de Estados Unidos a aprobar la Ley de fraude y abuso informático, que tipificó el hacking malicioso oficialmente como delito. 

El gusano morris

Uno de los primeros gusanos informáticos, el gusano Morris, fue diseñado y lanzado en el Internet primitivo en 1988 como un experimento. Sin embargo, terminó causando más daño del previsto. El gusano forzó la desconexión de miles de computadoras y se estimó que el costo relacionado con el tiempo de inactividad y la corrección ascendió a 10 000 000 USD. Robert Tappan Morris, el programador del gusano, fue la primera persona en recibir una condena por delito grave bajo la Ley de fraude y abuso informático. 

Colonial Pipeline

En 2021, unos hackers infectaron los sistemas de Colonial Pipeline con ransomware, lo que obligó a la empresa cerrar temporalmente el oleoducto que suministraba el 45 % del combustible de la costa este de los Estados Unidos. Los hackers utilizaron la contraseña de un empleado, encontrada en la dark web, para acceder a la red. Colonial Pipeline Company pagó un rescate de 5 000 000 USD para recuperar el acceso a sus datos.  

Defensa contra los hackers

Cualquier organización que dependa de sistemas informáticos para funciones críticas (lo que incluye a la mayoría de las empresas) corre el riesgo de ser víctima de hacking. No hay forma de mantenerse alejados de los radares de los hackers, pero las empresas pueden dificultar más su acceso.

Contraseñas seguras y autenticación multifactor

Según el informe  Costo de una filtración de datos de IBM, las credenciales robadas y comprometidas son el vector de ataque más común para las filtraciones de datos. Exigir contraseñas seguras puede dificultar a los hackers el robo de credenciales, y la autenticación multifactor (MFA, por sus siglas en inglés) hace que una contraseña robada no sea suficiente para ingresar. Algunas organizaciones exigen a los administradores de contraseñas que ayuden a los empleados a crear diferentes contraseñas para distintas cuentas y eviten reutilizar contraseñas.

Capacitación sobre concientización respecto de la ciberseguridad

Los ataques de ingeniería social, a veces denominados “hacking humano”, utilizan la manipulación psicológica en lugar de medios tecnológicos. Capacitar a los empleados para que reconozcan y respondan a los ataques de ingeniería social puede ayudar a que estas estafas sean menos eficaces.

Gestión de parches

A menudo, los hackers buscan objetivos fáciles y eligen infringir redes con vulnerabilidades conocidas. Un programa formal de administración de parches puede ayudar a las empresas a mantenerse actualizadas sobre los parches de seguridad de los proveedores de software, lo que dificulta el ingreso de hackers.

Software de ciberseguridad

Los cortafuegos y los sistemas de prevención de intrusiones (IPS, por sus siglas en inglés) pueden ayudar a detectar y bloquear el ingreso de hackers. El software de gestión de eventos e información de seguridad (SIEM) puede ayudar a detectar hacks en curso. Los programas antivirus pueden encontrar y eliminar malware, y las plataformas de detección y respuesta de endpoints (EDR, por sus siglas en inglés) pueden automatizar las respuestas incluso a hacks complejos como las APT. Los empleados remotos pueden usar redes privadas virtuales (VPN) para proteger el tráfico contra los fisgones o espías. 

Hacking ético

Se mencionó anteriormente, pero vale la pena repetirlo: los hackers éticos son una de las mejores defensas contra los hackers maliciosos. Los hackers éticos pueden utilizar evaluaciones de vulnerabilidad, pruebas de penetración, equipos rojos y otros servicios para encontrar y corregir vulnerabilidades y problemas de seguridad antes de que los hackers y las amenazas cibernéticas puedan aprovecharlos.

Soluciones relacionadas
IBM Security

Use las últimas soluciones y funcionalidades de ciberseguridad en la nube o en la nube híbrida para mejorar la gestión de acceso, la seguridad de la red y la seguridad endpoint.

Explorar IBM Security
Servicios de ingeniería social X-Force Red

Pon a prueba a tu personal mediante phishing, vishing y ejercicios de ingeniería social física.

Explorar los servicios de ingeniería social X-Force
Soluciones de seguridad y protección de datos  

Proteja los datos en nubes híbridas y simplifique los requisitos de cumplimiento

Conozca las soluciones de seguridad y protección de datos
Recursos ¿Qué es un ataque cibernético?

Los ataques cibernéticos son intentos por parte de ciberdelincuentes de robar, exponer, alterar, deshabilitar o destruir información a través del acceso no autorizado a los sistemas informáticos.

¿Qué es la gestión de vulnerabilidades?

La administración de vulnerabilidades es la detección y resolución continuas de fallas de seguridad en la infraestructura y el software de TI de una organización.

Cinco errores comunes en la seguridad de datos que debe evitar

Aprenda cómo mejorar la seguridad de sus datos y su postura de cumplimiento, incluso cuando el escenario de TI se vuelve cada vez más descentralizado y complejo.

Dé el siguiente paso

El equipo global de IBM X-Force Red ofrece una gama completa de servicios de seguridad ofensiva, que incluyen pruebas de penetración, gestión de vulnerabilidades y simulación de adversarios, para ayudar a identificar, priorizar y corregir fallas de seguridad que cubren todo su ecosistema digital y físico.

Explore los servicios de X-Force Red