NoticiasSeguridad

La mágica sombra del hacker

Son los cruzados de la cibercausa, imprescindibles aliados de las empresas en su lucha contra el malware. Les persigue una leyenda negra de la que se están sacudiendo a fuerza de formación, trabajo y evangelización. Adentrémonos en el fascinante mundo de los hackers.

Hace un año el mundo quedaba conmocionado con el ransomware más dañino de la historia, Wannacry, que tuvo en suspenso a grandes empresas y organizaciones públicas. Tras varias horas de alerta e incertidumbre, salió a la luz un joven británico, Marcus Hutchins, que consiguió desactivarlo, infectando su propio equipo y comprando un dominio al que redireccionaba el virus. Solo necesitó 11 dólares. Pero su aureola de superhéroe global se fue al traste al conocerse sus actividades lucrativas como asaltador de tarjetas de crédito y cuentas bancarias. Fue arrestado por la policía en Los Angeles. Hutchins se une a un elenco de ciberdelincuentes notables como el mítico Kevin Mitnick que tras siete años de cárcel pasó del Black Hat al White Hat y fundó su propia compañía; o la joven Kristina Svechinskaya, apodada por los medios como la ‘hacker más sexy del mundo’.

Hay mucha leyenda en torno a este grupo de expertos del sombrero negro, capaces de hacer dinero fácil y con un talento especial, considerados como los Billy The Kid o Jesse James redivivos. Pero los tiempos han cambiado y los ciberdelincuentes de ahora prefieren trabajar asociados y ampararse en el anonimato; nada de personalismos, eficacia e impunidad son sus señas de identidad. Esto ha hecho que la palabra hacker haya venido impregnada de connotaciones negativas y los white hats han tenido que lidiar con la mala prensa que todavía les persigue.

Enrique Serrano, hacker ético, reconoce en este punto la leyenda negra: “Cuando la gente escucha la palabra hacker se asusta. Pero nos gusta diferenciar entre hackers y cibercriminales. Los dos tienen grandes habilidades, pero los primeros las utilizamos para hacer el bien y los segundos para hacer el mal. La línea entre ellos es muy fina y fácil de sobrepasar”.    

Artículo completo en PDF
Computing 773