Jueves, 16 de Octubre 2025
Tecnología | El ciberespacio es propicio para infringir normas y leyes

El hacker, con ofensivas cada vez más sofisticadas

Ahora, la finalidad principal del hacker es causar problemas a una infraestructura virtual

Por: NTX

Operan a través de códigos maliciosos ocultos en programas antivirus falsos. ESPECIAL  /

Operan a través de códigos maliciosos ocultos en programas antivirus falsos. ESPECIAL /

CIUDAD DE MÉXICO (27/NOV/2011).- El ciberespacio ofrece posibilidades infinitas, tantas que es propicio para infringir normas y leyes, como lo hace un hacker, persona que por medios tecnológicos busca infiltrarse en un sitio al que no tiene acceso.  

Un hacker realiza actividades en la actualidad motivado por la ganancia económica que puede obtener, a diferencia de los primeros que surgieron cuyo objetivo era conseguir fama y reconocimiento por sus conocimientos computacionales.  

Ahora, la finalidad principal del hacker es causar problemas a una infraestructura virtual, comenta Ramón Salas, gerente para México y Centroamérica de Websense.  

De acuerdo con su potencial para causar daño, a los ciberpiratas se les clasifica en cinco grupos, explica el especialista.  

En el primero se encuentran los Scrip kiddies, para los que hackear es sinónimo de reconocimiento, y un ejemplo de ello fue el ataque perpetrado en 2009 por un joven de 18 años que logró entrar al panel de control de Twitter a través de la cuenta de un miembro del equipo de soporte de la red.  

El hacker cambió las contraseñas de cuentas consideradas de alto perfil, como las de Barack Obama, presidente de Estados Unidos, y la de la cantante Britney Spears, recordó el especialista en entrevista con Notimex.  

En otro grupo se encuentran los 'hacktivistas', que cambiaron las pancartas y el aerosol por la computadora para afectar páginas que se contraponen a sus intereses. Son activistas de la red, la mayoría sin remuneración, refiere.  

Estos ciberpiratas invaden sitios y quedan satisfechos con dejar en ridículo a sus oponentes, como este año lo demostró Anonymous, seudónimo utilizado por quienes han protagonizado ataques cibernéticos en contra de instituciones de gobierno, principalmente.  

En otro grupo se ubican los caracterizados por su habilidad para obtener ganancias rápidas a través de la intromisión en cuentas bancarias personales, los eMugger, que constituyen el grupo de hackers más grande y fuerte de los cinco.  

Operan a través de códigos maliciosos ocultos en programas antivirus falsos, publicidades ilegales o disfrazadas en links de supuestas asociaciones filantrópicas. Dirigen su ofensiva a cualquier persona que proporcione datos para acceder a cuentas bancarias y obtener el dinero ahí depositado.  

También existen los denominados 'Ninja peso pesado', hackers que con extremada cautela obtienen información confidencial de empresas y corporaciones y la intercambian por cantidades fuertes de dinero, sin que interese su uso final.  

Los ninjas trabajan por células, uno dirige la operación y otros son los encargados del manejo de las computadoras y de burlar los sistemas de seguridad. A este grupo se atribuye la 'Operación Aurora' (2009-2010), calificada por algunos como la más sofisticada de la historia y que afectó a más de dos docenas de empresas multinacionales, como Google y Adobe.  

Los llamados 'ciber soldados' son identificados a su vez como los hackers que penetran redes de otros países, con el propósito de provocar daños para neutralizar la capacidad militar de los oponentes.  

El especialista Ramón Salas refiere en este caso el gusano Stuxnet, creado ex profeso para comprometer el programa nuclear iraní. Sin que se conozca su procedencia, se cree que por su complejidad fue un trabajo de meses en cuya creación intervinieron de cinco a 10 personas, añade.  

En México, la Ley Federal de Protección de Datos Personales en Posesión de Particulares dispuso en agosto de 2010 regular el tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.  

Ramón Salas dijo que lo anterior 'tiene mucho que ver con la administración y para qué se usan los datos que se manejan en materia electrónica', con el objetivo de evitar el crecimiento de estas prácticas. 

Temas

Lee También

Recibe las últimas noticias en tu e-mail

Todo lo que necesitas saber para comenzar tu día

Registrarse implica aceptar los Términos y Condiciones