INESEM Business School
Contactar por whatsappWhatsapp

Contacta con nosotros

Teléfono de INESEM 958 050 205
hack back
Te ayudamos a elegir tu formación

¿Cómo vengarse de un Hacker? 6 famosos Ciberataques

Un hack back o ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información.

No necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Pueden estar dirigidos a los equipos y sistemas informáticos que se encuentran operando en la red a nivel mundial; o pueden ser orientados hacia la información y los datos que son almacenados en bases de datos.

Al dirigirse a los equipos y sistemas, pueden buscar la anulación del servicio que éstos prestan. Lo hacen introduciendo elementos extraños que dificultan la operación normal.

Los ataques contra los datos, consisten en el robo de los mismos. Pueden tener propósitos militares o comerciales.

¿Qué hay detrás de un hack back como venganza?

Por una parte, el patrón de un hack back como venganza tiene estas características:

• La burla o mofa es el punto de partida.

• El ciberespacio es el medio para actuar.

• Valerse de los mismos principios que emplean los piratas informáticos es la forma.

Mientras que por otra parte, las motivaciones de los hack back como venganza pueden resumirse en:

Mostrar poder y supremacía sobre el blanco para mandar un mensaje contundente al resto del mundo

Ganar control sobre grupos o individuos influyentes por razones económicas, políticas, militares y/o sociales.

-  Los beneficios económicos pueden estar o no estar presentes.

Los hack back o ciberataques como venganza son la nueva forma favorita de infundir terror, controlar, humillar y doblegar sin mostrar abiertamente la cara. Pero… ¿cómo se hacen?

Algunas formas comunes de Hack Back

1.       Adware

Publicidad y anuncios intrusivos. Se considera spyware cuando fuerza al usuario a usar un determinado buscador web, ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad.

2.       Gusanos

Malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora sin la ayuda de una persona.

3.       Troyanos

Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

4.       Denegación de servicio o DoS

Causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima; o sobrecarga los recursos del sistema atacado.

5.       Phishing

Adquisición de información confidencial de forma fraudulenta. Entre sus objetivos se encuentra robo de contraseñas y de información detallada de tarjetas de crédito.

6.       Backdoors

Secuencia especial dentro del código de programación con el que se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. No siempre son un error, pero pueden ser explotadas con fines fraudulentos.

Los Ciberataques; aspectos legales

Por otra parte, la legalidad de los ciberataques es un tema álgido y complejo porque sencillamente, no tiene todavía consenso o lineamientos generales al cual apegarse.

Entonces, todo intento por englobar en un marco común tanto las acciones para evitar los ciberataques como las sanciones en su contra, terminan en un amplio mar de interpretaciones.

Estados Unidos plantea responder los ataques cibernéticos utilizando los siguientes medios:

Diplomáticos.

Informáticos.

Militares.

Económicos.

Responder a un ciberataque con otro ciberataque te pone a la par de tu agresor. En otras palabras, también tú serás sujeto de eventuales acciones legales.

La inmunidad está fuera del radar. Haberte vengado de tu agresor no te otorga poderes especiales. Siempre podrás ser víctima de otro ciberataque, y el ciclo puede repetirse siempre.

Hack Back: una historia curiosa

El francés Ivan Kwiatkowski regresó a casa una tarde y se enteró de que un hacker había intentado estafar a sus padres. Entonces planeó una cuidadosa venganza.

El tipo de fraude en cuestión es bastante común, y se llama "la estafa del soporte técnico".

Los "ciberdelincuentes" hacen creer a su víctima que su computador tiene problemas y entonces le venden programas caros pero que no sirven para nada.

E Iván decidió darles a los estafadores una cucharada de su propia medicina, o para ser más precisos, darles una cuchara de su propio virus.

Lo hizo "Hackeando" al hacker.

Cuando los padres de Iván recibieron una alerta de este tipo, él decidió llamar directamente a los estafadores y fingió que había mordido el anzuelo.

"Le dije a la asistente que sí le compraríamos el paquete, pero que no podía distinguir con claridad los números de mi tarjeta de crédito, así que le mandaría una fotografía", señaló Kwiatkowski.

Lo que contenía el archivo que Ivan Kwiatkowski le envió a los estafadores era en realidad un peligroso virus conocido como Locky ransomware.

Este programa bloquea los archivos de una computadora y le pide a los usuarios el pago de un rescate si es que quieren recuperarlos.

La reacción de la asistente al otro lado de la línea fue impagable.

"Simplemente se quedó en silencio por un rato… y luego me dijo que había intentado abrir la foto, pero que nada pasaba" cuenta Kwiatkowski.

"Yo hice lo posible para no reírme", agrega.

Y es que, el especialista francés asegura que "no pasa nada", no era una opción.

Consejos para evitar el scareware

Sospeche de los mensajes en páginas web que le adviertan que su computador está infectado.

Desconfíe de anuncios que se hacen pasar como si fueran alarmas del sistema.

Evite abrir links o archivos adjuntos de direcciones de correo desconocidas.

• Pónganse directamente en contacto con el fabricante de su equipo o de su sistema operativo si tiene dudas.

"Hay muchos debates acerca de si es correcto 'hackear' a los hackers, y aunque puede ser muy tentador, considero que siempre hay que estar del lado correcto de la ley", señaló el profesor Alan Woodward de la Universidad de Surrey.  "Pero hacerles perder el tiempo sí creo que está bien", agrega Woodward. "Eso es algo que yo mismo hago".

Categorizado en: Jurídico

Solicita información de nuestros cursos y masters




    Información básica sobre Protección de Datos. Haz clic aquí

    Acepto el tratamiento de mis datos con la finalidad prevista en la información básica

    ¿Quieres más artículos de Jurídico ?

    Selecciona la categoría que más te interese

      Comentarios

    1. Matías dice:

      Es un tema peliagudo en lo que a la legalidad se refiere esto de los ciberataques. Eso sí, no puedo estar más de acuerdo con el Profesor Woodward en lo de que hacerles perder el tiempo a los hackers es algo que está bien.

    Ver más comentarios

    ¡Descubre los secretos de inesem en nuestro canal de Telegram!

    Artículos más leídos

    Descubre Territorio Inesem

    Disfruta del mejor contenido con los últimos podcast y webinars

    ES EL MOMENTO

    Comienza tu futuro de la mano de INESEM Business School con el programa de

    EXECUTIVE MASTERS

    Únete al selecto grupo de alumnos que han conseguido alcanzar una carrera de éxito en las profesiones más demandadas.

    ÚNETE AL EQUIPO DE REDACCIÓN

    Comparte tu conocimiento con otros profesionales

    Saber más