Inicio

Temas

Hacking

¿Qué es el hacking?
Explore los servicios de seguridad ofensiva IBM Suscribirse al boletín de Think
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación

Actualizado: 16 de agosto de 2024

Colaborador: Mateo Kosinski

¿Qué es el hacking?

El hacking es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema o red informática. El ejemplo tradicional es un delincuente cibernético que aprovecha las vulnerabilidades de seguridad para irrumpir en una red y robar datos. 

Pero el hacking no siempre tiene propósitos maliciosos. Un consumidor que manipula su teléfono inteligente personal para ejecutar programas personalizados también es, técnicamente hablando, un hacker.

Los piratas informáticos maliciosos crearon una enorme economía de la ciberdelincuencia, en la que los forajidos obtienen beneficios iniciando ataques cibernéticos, extorsionando a las víctimas o vender entre sí programas maliciosos y datos robados. Se prevé que el costo mundial de toda la ciberdelincuencia alcance casi los 24 billones de dólares en 2027.1

Los ataques maliciosos pueden tener consecuencias devastadoras. Las personas enfrentan robo de identidad, robo monetario y más. Las organizaciones pueden sufrir tiempo de inactividad del sistema, fugas de datos y otros daños que conducen a la pérdida de clientes, menores ingresos, reputación dañada y multas u otras sanciones legales. En total, según el Informe del costo de una filtración de datos de IBM , la filtración de datos promedio le cuesta a una organización USD 4.88 millones.

En el otro extremo del espectro del hacking, la comunidad de la ciberseguridad depende de hackers éticos (hackers con intenciones provechosas y no delictivas) para probar medidas de protección, abordar fallas de seguridad y prevenir ciberamenazas. Estos hackers éticos reciben un buen ingreso ayudando a las empresas a reforzar sus sistemas de seguridad o trabajando con las autoridades para derribar a sus contrapartes maliciosas. 

¿Cuál es la diferencia entre ataques cibernéticos y hacking? 

Un ataque cibernético es un esfuerzo intencional para dañar un sistema informático o sus usuarios, mientras que la piratería es el acto de obtener acceso o control sobre un sistema a través de medios no autorizados. La diferencia clave es que los ataques cibernéticos siempre dañan a sus objetivos, pero la piratería puede ser buena, mala o neutral.

Los actores maliciosos pueden, y a menudo lo hacen, emplear técnicas de piratería para iniciar ataques cibernéticos, por ejemplo, alguien que explota una vulnerabilidad del sistema para entrar en una red y plantar ransomware.  

Alternativamente, los hackers éticos emplean técnicas de hacking para ayudar a las organizaciones a fortalecer sus defensas. Esto es esencialmente lo contrario de un ataque cibernético.  

Otra distinción importante es que la piratería no siempre es ilegal. Si un hacker tiene licencia del propietario de un sistema, o es el propietario del sistema, su actividad es legal. 

Por el contrario, los ataques cibernéticos casi siempre son ilegales, ya que no cuentan con el consentimiento del objetivo y tienen como objetivo causar daño.

Obtenga más información sobre los ciberataques
Informe sobre el costo de una filtración de datos

Obtenga la información más actualizada sobre las implicaciones financieras de las filtraciones de datos y aprenda a proteger la reputación y los resultados finales de su organización.

Contenido relacionado Regístrese para obtener el X-Force® Threat Intelligence Index
Tipos de piratería 

Los hackers se dividen en tres categories principales en función de sus motivos y tácticas:

  • Hackers maliciosos que hackean para causar daño

  • Hackers éticos que piratean para proteger a las compañías de daños

  • Hackers vigilantes o de “sombrero gris” que desdibujan las líneas entre la piratería “buena” y la “mala” 

Hackers maliciosos  

Los hackers maliciosos (a veces llamados "hackers de sombrero negro") son delincuentes cibernéticos que piratean por razones nefastas, dañando a sus víctimas para obtener ganancias personales o financieras. 

Algunos hackers maliciosos realizan ataques cibernéticos directamente, mientras que otros desarrollan códigos maliciosos o exploits para venderlos a otros hackers en el sitio web oscuro. (Consulte, por ejemplo, ransomware como arreglos de servicio). Pueden trabajar solos o como parte de una banda de ransomware, una banda de estafadores u otros grupos organizados.

El dinero es el motivador más común para los hackers maliciosos. Por lo general, “ganan” su salario al:

  • Robar datos confidenciales o personales,como credenciales de inicio de sesión, números de tarjetas de crédito, números de cuentas bancarias, números de seguro social, que pueden usar para entrar en otros sistemas, cometer robo de identidad o vender.

    Según el IBM X-Force Threat Intelligence Index, la exfiltración de datos es el impacto más común de los ataques cibernéticos, ya que ocurre en el 32 % de los ataques.

  • Extorsionar a las víctimas, como el uso de ataques de ransomware o ataques distribuidos de denegación de servicio (DDoS) para mantener como rehenes datos, dispositivos u operaciones comerciales hasta que la víctima pague un rescate. La extorsión, que ocurre en el 24% de los incidentes, es el segundo impacto de ataque más común según el Threat IntelligenceIndex.

  • Realizando espionaje corporativo por encargo, robando propiedad intelectual u otra información confidencial de los competidores de la empresa cliente.

Los hackers maliciosos a veces tienen motivaciones además del dinero. Por ejemplo, un empleado descontento podría hackear el sistema de su empleador meramente por rencor, por haberse perdido un ascenso.

Hackers éticos  

Los hackers éticos (a veces llamados "hackers de sombrero blanco") emplean sus habilidades de piratería informática para ayudar a las compañías a encontrar y corregir vulnerabilidades de seguridad para que los actores de amenazas no puedan explotarlas.

El hacking ético es una profesión legítima. Los hackers éticos trabajan como consultores de seguridad o empleados de las compañías que están hackeando. Para generar confianza y demostrar sus habilidades, los hackers éticos obtienen certificaciones de organismos como CompTIA y EC-Council. Siguen un estricto código de conducta. Siempre obtienen licencia antes de hackear, no causan daños y mantienen sus hallazgos confidenciales. 

Uno de los servicios de hacking ético más comunes son las pruebas de penetración (o “pentesting”), en las que los hackers inician ataques cibernéticos simulados contra aplicaciones sitio web, redes u otros activos para encontrar sus debilidades. Luego trabajan con los propietarios de los activos para corregir esas debilidades. 

Los hackers éticos también pueden realizar evaluaciones de vulnerabilidad, analizar malware para recopilar inteligencia de amenazas o participar en ciclos de vida de desarrollo de software seguros. 

Más información sobre hacking ético
Hackers de sombrero gris 

Los hackers de sombrero gris o grey hat no encajan perfectamente en los campos éticos o maliciosos. Estos vigilantes irrumpen en los sistemas sin permiso, pero lo hacen para ayudar a las organizaciones que hackean y tal vez obtener algo a cambio.

El nombre de "sombrero gris" hace referencia al hecho de que estos hackers operan en una zona moral gris. Informan a las compañías de los fallos que encuentran en sus sistemas, y pueden ofrecer a solucionar estas vulnerabilidades a cambio de una comisión o incluso de un puesto de trabajo. Aunque tengan buenas intenciones, pueden dar accidentalmente pistas a piratas informáticos maliciosos sobre nuevos vectores de ataque.  

Otros tipos de hackers  

Algunos programadores aficionados simplemente hackean por diversión o para aprender o ganar notoriedad por romper objetivos difíciles. Por ejemplo, el auge de la IA generativa ha alimentado una oleada de hackers aficionados a la IA que experimentan con modelos de IA jailbreaking para hacerlos hacer cosas nuevas.

"Hacktivistas" son activistas que hackean sistemas para llamar la atención sobre cuestiones sociales y políticas. El colectivo informal Anonymous es probablemente el grupo hacktivista más conocido, ya que organizó ataques contra objetivos de alto perfil, como el gobierno ruso y las Naciones Unidas.

Los hackers patrocinados por el estado tienen el respaldo oficial de un estado nación. Trabajan con un gobierno para espiar a los adversarios, interrumpir la infraestructura crítica o difundir información errónea, a menudo en nombre de la seguridad nacional.

Qué estos hackers se consideren éticos o maliciosos depende del espectador. Considere el ataque de Stuxnet contra las instalaciones nucleares iraníes, que se cree que es obra de los gobiernos de Estados Unidos e Israel. Cualquiera que vea el programa nuclear de Irán como una amenaza a la seguridad podría considerar que ese ataque es ético.

Técnicas y herramientas de hacking  

En última instancia, lo que hace un hacker es obtener acceso a un sistema de una forma que los diseñadores del sistema no pretendían. La forma en que lo hagan dependerá de sus objetivos y de los sistemas a los que se dirijan. 

Un ataque puede ser tan simple como enviar emails de phishing para robar contraseñas de cualquiera que participe o tan elaborado como una amenaza persistente avanzada (APT) que acecha en una red durante meses.

Algunos de los métodos de piratería más comunes incluyen:

  •  Sistemas operativos especializados  
  •  Escáneres de red
  •  Malware
  •  Ingeniería social
  •  Robo de credenciales y abuso de cuentas 
  •  Hacks habilitados para IA
  •  Otros ataques
Sistemas operativos especializados 

Aunque se pueden emplear sistemas operativos estándar de Mac o Microsoft para piratear, muchos piratas informáticos emplean sistemas operativos (SO) personalizados cargados con herramientas de pirateo hechas a medida, como descifradores de credenciales y escáneres de red.

Por ejemplo, Kali Linux, una distribución Linux de código abierto diseñada para pruebas de penetración, es popular entre los hackers éticos.  

Escáneres de red 

Los hackers emplean varias herramientas para conocer sus objetivos e identificar debilidades que pueden explotar.

Por ejemplo, los rastreadores de paquetes analizan el tráfico de red para determinar de dónde proviene, a dónde va y qué datos contiene. Los escáneres de puertos prueban de forma remota los dispositivos en busca de puertos abiertos y disponibles a los que los hackers puedan conectarse. Los escáneres de vulnerabilidades buscan vulnerabilidades conocidas, lo que permite a los hackers encontrar rápidamente entradas a un objetivo. 

Malware

El software malicioso, o malware, es un arma clave en los arsenales de los hackers maliciosos. Según el X-Force Threat Intelligence Index, el 43 % de los ataques cibernéticos implican malware. 

Entre los tipos de malware más comunes se encuentran: 

  • Ransomware bloquea los dispositivos o datos de una víctima y exige un pago de rescate para desbloquearlos.   

  • Botnets son redes de dispositivos conectados a Internet e infectados con malware bajo el control de un hacker. El malware de las redes de bots suele dirigir a los dispositivos del Internet de las Cosas (IoT) debido a la debilidad de sus protecciones. Los hackers utilizan botnets para iniciar ataques de denegación distribuida del servicio (DDoS). .

  • Los caballos de Troya se disfrazan de programas útiles o se esconden dentro de software legítimo para engañar a los usuarios para que los instalen. Los piratas informáticos emplean troyanos para obtener acceso remoto a dispositivos en secreto o descargar otro malware sin que los usuarios lo sepan.   

  • El spyware recopila en secreto información confidencial (como contraseñas o detalles de cuentas bancarias) y la transmite al atacante.  

    El malware que roba información se volvió especialmente popular entre los ciberdelincuentes a medida que los equipos de ciberseguridad aprendieron a frustrar otras cepas de malware comunes. El índice de inteligencia sobre amenazas descubrió que la actividad de los ladrones de información aumentó un 266% entre 2022 y 2023. 

Ingeniería social

Los ataques de ingeniería social engañan a las personas para que envíen dinero o datos a los hackers o les concedan acceso a sistemas confidenciales. Las tácticas comunes de ingeniería social incluyen:

  • Ataques de phishing focalizado dirigidos a personas específicas, a menudo empleando detalles de sus páginas públicas de redes sociales para ganar su confianza. 

  • Ataques de cebo, en los que los hackers colocan unidades USB infectadas con malware en lugares públicos. 

  • Ataques de scareware , que emplean el miedo para obligar a las víctimas a hacer lo que el hacker quiere.

Robo de credenciales y abuso de cuentas 

Los piratas informáticos siempre buscan el camino de menor resistencia y, en muchas redes empresariales, eso significa robar las credenciales de los empleados. Según el IBM X-Force Threat Intelligence Index, el abuso de cuentas válidas es el vector de ataque cibernético más común, ya que representa el 30% de todos los incidentes.

Armados con las contraseñas de los empleados, los hackers pueden hacer pasar por usuarios autorizados y pasar los controles de seguridad. Los hackers pueden obtener credenciales de cuenta a través de varios medios. 

Pueden usar spyware e infostealers para recopilar contraseñas o engañar a los usuarios para que compartan información de inicio de sesión a través de la ingeniería social. Pueden usar herramientas de descifrado de credenciales para lanzar ataques de fuerza bruta (probando automáticamente posibles contraseñas hasta que una funcione) o incluso comprar credenciales previamente robadas de la dark sitio web.  

Hacks habilitados para IA 

Al igual que los defensores ahora usan inteligencia artificial (IA) para combatir las ciberamenazas, los piratas informáticos están usando IA para explotar sus objetivos. Esta tendencia se manifiesta de dos maneras: piratas informáticos que emplean herramientas de IA en sus objetivos y piratas informáticos que apuntan a vulnerabilidades en aplicaciones de IA.

Los hackers pueden emplear la IA generativa para desarrollar código malicioso, detectar vulnerabilidades y crear exploits. En un estudio, los investigadores descubrieron que un modelo de lenguaje grande (LLM) ampliamente disponible, como ChatGPT, puede explotar vulnerabilidades de un día en el 87 % de los casos (enlace externo a ibm.com).  .

Los hackers también pueden usar LLM para escribir correos electrónicos de phishing en una fracción del tiempo, cinco minutos en comparación con las 16 horas que llevaría redactar el mismo correo electrónico manualmente, según el Índice de Inteligencia de Amenazas X-Force Threat Intelligence.  

Al automatizar partes significativas del proceso de piratería, estas herramientas de IA pueden reducir la barrera de entrada en el campo de la piratería, lo que tiene consecuencias tanto positivas como negativas.  

  • Positivo: Los hackers más benignos pueden ayudar a las organizaciones a fortalecer sus defensas y mejorar sus productos.

  • Negativo: Los actores maliciosos no necesitan habilidades técnicas avanzadas para iniciar ataques sofisticados; simplemente necesitan saber cómo manejar un LLM.

En cuanto a la expansión de la superficie de ataque de la IA, la creciente adopción de aplicaciones de IA ofrece a los piratas informáticos más formas de dañar a las compañías y a las personas. Por ejemplo, los ataques de envenenamiento de datos pueden degradar el rendimiento del modelo de IA al introducir datos de baja calidad o intencionalmente sesgados en sus conjuntos de entrenamiento. Las inyecciones rápidas utilizan indicaciones maliciosas para engañar a los LLM para que divulguen datos confidenciales, destruyan documentos importantes o algo peor.

Otros ataques
  • Los ataques de intermediario (MITM), también conocidos como adversario en el medio (AITM), implican que los hackers espíen comunicaciones confidenciales entre dos partes, como emails entre usuarios o conexiones entre navegadores sitio web y servidores sitio web.

    Por ejemplo, un ataque de suplantación de DNS redirige a los usuarios de un sitio web legítimo a una que controla el hacker. El usuario cree que está en el sitio real y el hacker puede robar en secreto la información que comparte.

  • Los ataques de inyección, como el cross-site scripting (XSS), utilizan scripts maliciosos para manipular aplicaciones y sitios web legítimos. Por ejemplo, en un ataque de inyección SQL, los piratas informáticos hacen que los sitios web divulguen datos confidenciales ingresando comandos SQL en campos de entrada de usuario públicos.

  • Los ataques sin archivos, también llamados “vivir de la tierra”, son una técnica en la que los hackers utilizan activos que ya han comprometido para moverse lateralmente a través de una red o causar más daños. Por ejemplo, si un hacker obtiene acceso a la interfaz de línea de comandos de una máquina, puede ejecutar scripts maliciosos directamente en la memoria del dispositivo sin dejar mucho rastro.

Hacks y hackers notables  

Los 414 

 

A principios de la década de 1980, un grupo de hackers conocidos como los 414 violaron objetivos, incluido el Laboratorio Nacional de Los Alamos y el Centro de Cáncer Sloan-Kettering. Si bien los 414 causaron poco daño real, sus hackeos motivaron al Congreso de Estados Unidos a aprobar la Ley de Fraude y Abuso Informático, que oficialmente convirtió el hackeo malicioso en un delito. 

 

El gusano morris 

 

Uno de los primeros gusanos informáticos, el gusano Morris, fue lanzado en Internet en 1988 como un experimento. Causó más daños de los previstos, desconectando miles de computadoras y acumulando unos 10 millones de dólares en costos relacionados con el tiempo de inactividad y la reparación.  

Robert Tappan Morris, el programador del gusano, fue la primera persona en ser condenada por delito grave bajo la Ley de fraude y abuso informático. 

 

Colonial Pipeline 

 

En 2021, unos hackers infectaron los sistemas de Colonial Pipeline con ransomware, lo que obligó a la empresa cerrar temporalmente el oleoducto que suministraba el 45 % del combustible de la costa este de los Estados Unidos. Los hackers utilizaron la contraseña de un empleado, encontrada en la dark web, para acceder a la red. La Colonial Pipeline Company pagó un rescate de USD 5 000 000 para recuperar el acceso a sus datos.  

 

Change Healthcare 

 

En 2024, la compañía de sistemas de pago Change Healthcare sufrió una filtración masiva de datos (enlace externo a ibm.com) que interrumpió los sistemas de facturación en toda la industria de la atención médica de EE. UU. Los hackers obtuvieron datos personales, detalles de pago, registros de seguros y otra información confidencial de millones de personas.  

Debido al gran número de transacciones que Change Healthcare ayuda a procesar, se calcula que la filtración afectó hasta a un tercio de todos los estadounidenses. Los costos totales asociados a la brecha podrían alcanzar los USD 1,000 millones.

Defensa contra los hackers

Cualquier organización que dependa de sistemas informáticos para funciones críticas (lo que incluye a la mayoría de las empresas) corre el riesgo de un hackeo. No hay forma de mantener fuera del radar de los piratas informáticos, pero las compañías pueden dificultarles la intrusión, reduciendo tanto la probabilidad como los costos de los ataques con éxito.  

  • Las defensas comunes contra los hackers incluyen:
  • Políticas de autenticación y contraseñas seguras
  • Capacitación sobre ciberseguridad
  • Gestión de parches 
  • IA de seguridad y automatización
  • Herramientas de detección y respuesta de amenazas
  • Soluciones de seguridad de los datos
  • Hacking ético 

Políticas de autenticación y contraseñas seguras

 

Según el Informe del costo de una filtración de datos, las credenciales robadas y comprometidas son el vector de ataque más común para las filtraciones de datos.  

Las contraseñas seguras pueden dificultar que los hackers roben credenciales. Las estrictas medidas de autenticación , como la autenticación multifactor (MFA) y los sistemas de gestión de acceso privilegiado (PAM), hacen que los hackers necesiten más que una contraseña robada para secuestrar la cuenta de un usuario.

 

Capacitación sobre ciberseguridad  

 

Capacitar a los empleados en las mejores prácticas de ciberseguridad, como reconocer ataques de ingeniería social, seguir las políticas de la compañía e instalar controles de seguridad adecuados, puede ayudar a las organizaciones a prevenir más ataques. Según el Informe del costo de una filtración de datos, la capacitación puede reducir el costo de una filtración de datos hasta en USD 258,629.

 

Gestión de parches

 

A menudo, los hackers buscan objetivos fáciles y eligen infringir redes con vulnerabilidades conocidas. Un programa formal de administración de parches puede ayudar a las empresas a mantenerse actualizadas sobre los parches de seguridad de los proveedores de software, lo que dificulta el ingreso de hackers.

 

IA de seguridad y automatización

 

El Informe del costo de una filtración de datos encontró que las organizaciones que invierten mucho en IA y automatización para la ciberseguridad pueden reducir el costo promedio de una filtración en USD 1.88 millones. También identifican y contienen las filtraciones 100 días más rápido que las organizaciones que no invierten en IA y automatización.

El reporte señala que la IA y la automatización pueden ser especialmente beneficiosas cuando se implementan en flujos de trabajo de prevención de amenazas, como la gestión de la superficie de ataque, el equipo rojo y la gestión de la postura.

 

Herramientas de detección y respuesta de amenazas

 

Los cortafuegos y los sistemas de prevención de intrusiones (IPS) pueden ayudar a detectar y bloquear a los hackers para que no ingresen a una red. El software de gestión de eventos e información de seguridad (SIEM) puede ayudar a detectar hacks en curso. Los programas antivirus pueden encontrar y eliminar malware, y las plataformas de detección y respuesta de endpoints (EDR) pueden automatizar las respuestas a los hacks, incluso a los más complejos. Los empleados remotos pueden usar redes privadas virtuales (VPN) para fortalecer la seguridad de la red y proteger el tráfico de los espías. 

 

Soluciones de seguridad de los datos

 

Las organizaciones con control centralizado sobre los datos, independientemente de dónde residan, pueden identificar y contener las filtraciones más rápido que las organizaciones sin dicho control, según el Informe del costo de una filtración de datos.  

Herramientas como las soluciones de gestión de la postura de seguridad de los datos, las soluciones de prevención de pérdida de datos (DLP), las soluciones de cifrado y las copias de seguridad seguras pueden ayudar a proteger los datos en tránsito, en reposo y en uso.

 

Hacking ético 

 

Los hackers éticos son una de las mejores defensas contra los hackers maliciosos. Los hackers éticos pueden utilizar evaluaciones de vulnerabilidad, pruebas de penetración, equipos rojos y otros servicios para encontrar y corregir vulnerabilidades y problemas de seguridad de los sistemas y seguridad de la información antes de que los hackers y las amenazas cibernéticas puedan explotarlos.

 

Soluciones relacionadas
IBM Security

Use las últimas soluciones y funcionalidades de ciberseguridad en la nube o en la nube híbrida para mejorar la gestión de acceso, la seguridad de la red y la seguridad endpoint.

Explorar IBM Security
Servicios de ingeniería social X-Force Red

Pon a prueba a tu personal mediante phishing, vishing y ejercicios de ingeniería social física.

Explorar los servicios de ingeniería social X-Force
Soluciones de seguridad y protección de datos  

Proteja los datos en nubes híbridas y simplifique los requisitos de cumplimiento

Conozca las soluciones de seguridad y protección de datos
Recursos ¿Qué es un ataque cibernético?

Los ataques cibernéticos son intentos por parte de ciberdelincuentes de robar, exponer, alterar, deshabilitar o destruir información a través del acceso no autorizado a los sistemas informáticos.

¿Qué es la gestión de vulnerabilidades?

La administración de vulnerabilidades es la detección y resolución continuas de fallas de seguridad en la infraestructura y el software de TI de una organización.

Cinco errores comunes en la seguridad de datos que debe evitar

Aprenda cómo mejorar la seguridad de sus datos y su postura de cumplimiento, incluso cuando el escenario de TI se vuelve cada vez más descentralizado y complejo.

Dé el siguiente paso

El equipo global de IBM X-Force Red ofrece una gama completa de servicios de seguridad ofensiva, que incluyen pruebas de penetración, gestión de vulnerabilidades y simulación de adversarios, para ayudar a identificar, priorizar y corregir fallas de seguridad que cubren todo su ecosistema digital y físico.

Explore los servicios de X-Force Red
Notas de pie de página

2023 fue un gran año para el delito cibernético: así es como podemos hacer que nuestros sistemas sean más seguros. Foro Económico Mundial. 10 de enero de 2024. (Enlace externo a ibm.com).