Consola de computador con codigo

Los múltiples usos del hacking

Nuestro presente entorno ha sido permeado por la tecnología. Los usos y efectos del hacking presentan más opciones que lo que detectamos a primera vista. Si nos imaginamos una corta salida a la tienda de la esquina, podemos regodearnos de ejemplos de la aplicación de estas herramientas. Las encontramos en la forma de tarjetas bancarias y sistemas que funcionan para realizar transacciones, en semáforos que se sincronizan con un sistema central para coordinar el flujo de autos y peatones, entre otros.

 Los ejemplos surgen en decenas aún sin comenzar a analizar nuestros celulares, o a adentrarnos en la conectividad global que pone a nuestra disposición internet y que constantemente evoluciona. Sin embargo, tal como podemos nombrar un sinfín de funciones a nuestro favor, también podríamos listar sus posibles problemas, conocidos en la ciberseguridad como vulnerabilidades. El hacking surge como una disciplina a partir de las posibilidades del uso de estas vulnerabilidades, pero no solo trata de explotarlas con fines delictuales.

¿Cuál es la definición fundamental de hacking?

El significado de “hacking” se remonta a una reunión del Tech Model Railroad Club de estudiantes del Instituto de Tecnología de Massachussets (MIT). Un registro de aquel acontecimiento relata que “El señor Eccles solicita que cualquiera trabajando o hackeando el sistema eléctrico lo apague para evitar la explosión de un fusible”. Según constata la revista estadounidense, The New Yorker, el lexicógrafo Jesse Sheidlower, presidente de la Sociedad Americana de Dialecto, sostiene que existe una pequeña relación entre los significados de las primeras apariciones de la palabra. Estas expresan el sentido de trabajar en algo, a veces relacionado a un problema tecnológico.

La palabra fue adhiriéndose a la labor computacional a medida que pasaban los años y en 1975 fue incluida en el Archivo Jargon, un glosario para programadores desarrollado por múltiples universidades estadounidenses.

En una conversación con Javier Vega, ingeniero de Software dedicado a la ciberseguridad, el profesional nos entregó su definición de hacker: “Se podría definir como una persona que accede a un sistema definido y lo hace funcionar de una manera para lo cual no fue diseñado”.

Esta definición se asemeja más al hacker que conocemos hoy en día, quien accede a través de vulnerabilidades de los sistemas informáticos, a datos o información protegida. Existe una gran variedad de calificativos adyacentes a quienes realizan esta actividad, pero dependen de sus intenciones y del contexto.

El concepto de modificar en el mundo informático

Para ahondar en este concepto y alcanzar una explicación fundamental de la actividad, recurrimos a Sebastián Quevedo, Manager de ciberseguridad en NTT data, hacker ético y docente del Diploma en Gestión de la Ciberseguridad de la Universidad de Concepción.

El profesional generó la siguiente descripción: “Hack, si lo tomas como algo literal, es un corte. (…) Hack en sí es la modificación, finalmente, de algo.” Quevedo comentó también, al conversar respecto al uso de la palabra en el léxico popular: “Cuando se habla que esto es un hack para la vida o un hack a algo, es como generar una modificación que genere algún tipo de impacto”.

“El acto de hackear a nivel informático es aprovecharte de algún fallo que exista en algo, de alguna implementación de lo que sea para, con ese golpe, lograr algún tipo de acceso, lograr alguna forma de saltarte algún mecanismo de protección”, comentó Quevedo y recalcó que la acción no es pasiva, que en sí se trata de una especie de golpe, ya que contempla el cambio en el diseño original de algo.

Ciberseguridad y el hacking: usos relacionados a la amenaza cibernética

El hacking y sus usos suelen verse como conceptos complejos y, a veces, amenazadores. Vemos arraigada en nuestra cultura la imagen de una persona que vulnera sistemas con fines maliciosos o, por lo menos, cuestionables, plasmada en múltiples ejemplos de la pantalla grande y chica, tales como Mr. Robot o Matrix.

El protagonista de la serie Mr. Robot explora algunas de las actividades que puede realizar un hacker.

No sería extraño adherirse a esta descripción de los hackers en nuestro país, en donde, tan solo el año pasado, se registraron más de 22 mil incidentes relacionados a la ciberseguridad, según el Informe Anual de Gestión 2021 del Equipo de Respuesta ante Incidente de Seguridad Informática (CSIRT). Este número presentó un aumento de un 46% con respecto al año 2020.

Aun así, la labor del hacking va más allá de sus posibles usos en acciones criminales. La manipulación de máquinas, servicios digitales y componentes electrónicos forman parte de una de las herramientas más poderosas y maleables con las que cuentan los profesionales de estas áreas para consolidar un entorno tecnológico seguro para la población.

¿Qué es el hacking ético?

Otro de los conceptos que fueron necesarios definir durante nuestra investigación fue el del hacking ético. Esta necesidad surge de la diferencia entre los usos del hacking en función de la investigación de la tecnología y del aprovechamiento de estas para cometer delitos. Es en este último caso en donde se encuentran los cibercriminales, a quienes usualmente se les atribuye el termino hacker de manera poco precisa y que tiende a contribuir a una mala imagen del rubro.

¿Cuál es el valor de los usos de hacking ético en la sociedad?

 En respuesta a la consulta de una definición del contexto ético en que se realiza esta disciplina, Sebastián Quevedo aseveró que “El hacking ético involucra siempre una autorización de por medio”. Detalló también que existe la necesidad de ciberseguridad en diversas empresas, por ejemplo, en el rubro bancario, en donde requieren evaluar la seguridad y la resiliencia de sus sistemas por marco normativo. En estos casos, se autoriza a los profesionales en ciberseguridad a simular adversarios que podrían explotar las vulnerabilidades en sus sistemas por un tiempo determinado.

“Como es en un contexto ético, en un contexto coordinado, en donde existe esa autorización, a diferencia de un atacante que roba el dinero y desaparece, yo genero toda esta lógica de fraude, siempre con montos pequeños con operaciones reversibles, informado y coordinado, y después de eso se escribe un reporte”. De esta manera, comenta Quevedo, es posible para las empresas mitigar estos resultados en el caso de algún evento futuro.

Encontrar las vulnerabilidades de un sistema antes que un ciber-criminal las explote es parte de las labores de protección a traves de hacking ético.

Dentro de un mundo en donde mantenemos una multiplicidad de sistemas tecnológicos arraigados en diversas actividades de nuestras vidas, no sería extraño preguntarnos respecto al valor del hacking ético en la sociedad.

Quevedo explica que los profesionales en ciberseguridad defienden empresas preventivamente o en casos en los que estén siendo atacados, pero su labor también se encuentra en la protección de las personas que utilizan estos servicios. El profesional, refiriéndose a la velocidad con la que aparecen nuevas tecnologías y servicios informáticos adoptados por los usuarios, también añade que “una de las cosas fundamentales a considerar en el espectro de hoy en día en la interconectividad del mundo (…) es el cómo se maneja esta información.”

Otras aplicaciones del hacking

A medida que investigamos esta disciplina, fuimos capaces de desprender los usos del hacking en ciberseguridad son solo una las aristas posibles. Tal como revisamos anteriormente junto a Sebastián Quevedo y Javier Vega, el contexto es crucial para definir el tipo de actividad que estaríamos desarrollando. El hacking tan solo es una herramienta a nuestra disposición. Durante las conversaciones se desprendieron más conceptos para cubrir, tales como el Hacktivismo o el Hacking social, demostrando que la disciplina es tan maleable como la mente de sus expertos es creativa. Sin duda, veremos cómo esta expandirá su influencia en nuestras vidas con el pasar de los años.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *