La figura del hacker es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real. Las fugas de datos, la exposición de conversaciones personales de figuras públicas, la propagación de virus y la piratería a menudo se asocian con «piratas informáticos». ESET, compañía líder en detección proactiva de amenazas, destaca que no todos los hackers son ciberdelincuentesAsí como en la sociedad existen los delincuentes, en el mundo informático existen los ciberdelincuentes, quienes son personas con actividades delictivas en internet. Roban información, acceden a redes privadas, realizan estafas, y todo lo relacionado con delitos e ilegalidad.; sin embargo, esta distinción es clave para comprender el universo hacker y cómo se retrata en películas y Juegos.
El término «hacker» surgió en la década de 1950 en el instituto de Tecnología de Massachusetts (MIT) para describir a las personas que dedicaban su tiempo a investigar profundamente el funcionamiento de los sistemas operativos y compartían sus hallazgos con sus compañeros. Estos hackers eran en su mayoría jóvenes estudiantes del MIT motivados por una pasión por la resolución de problemas, sin objetivos financieros.
El hacking ético, también conocido «white hat hacking», es una práctica en la que las personas, a menudo expertos en seguridad de la información, emplean sus habilidades técnicas para identificar vulnerabilidades y fallas de seguridad en sistemas, redes y aplicaciones, con la autorización y el consentimiento de los propietarios. El objetivo principal del hacking ético es fortalecer la ciberseguridad mediante la prevención de ataques maliciosos mediante la aplicación de parches de agujeros de seguridad antes de que los ciberdelincuentesAsí como en la sociedad existen los delincuentes, en el mundo informático existen los ciberdelincuentes, quienes son personas con actividades delictivas en internet. Roban información, acceden a redes privadas, realizan estafas, y todo lo relacionado con delitos e ilegalidad. puedan explotarlos. Los hackers éticos operan dentro de marcos legales y siguen estrictas pautas éticas, asegurando la privacidad e integridad de los datos, promoviendo así un entorno digital más seguro y confiable para todos los usuarios.
La ética hacker nació de esta comunidad, estableciendo principios fundamentales que guían las acciones de estos entusiastas. Uno de estos principios es la libertad universal de acceso a la información. “Muchos hackers comparten este compromiso y buscan empoderar a las personas a través del conocimiento en lugar de dañar a otros. Wikipedia es un ejemplo notable de un proyecto basado en la ética hackerPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Es una enciclopedia virtual colaborativa y gratuita, donde cualquiera puede contribuir y cuyo código es abierto, permitiendo la creación de otras enciclopedias virtuales”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
La visión de Hollywood
Hollywood, en su mayor parte, tiende a representar a los hackers de manera distorsionada, a menudo presentándolos como maestros en adivinar contraseñas e irrumpir en sistemas para robar información personal y corporativa. Si bien estas representaciones pueden ser emocionantes, según ESET la realidad es que, en la mayoría de los casos, estas escenas son completamente ficticias.
En la película HackerPersona que utiliza sus conocimientos técnicos en computación y programación para superar un problema, normalmente asociado a la seguridad. En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos, por ejemplo, se narra la historia de un genio programador que fue condenado a 15 años de prisión. Luego, un hacker irrumpe en el sistema interno de un importante banco estadounidense y el protagonista es sacado de la cárcel para evitar la crisis en el mercado bursátil internacional y ayudar a las autoridades a identificar y arrestar al hombre que están buscando. Este personaje se inspiró en Max Butler, también conocido como Max Vision, un consultor de seguridad que finalmente se convirtió en un hacker al robar datos de tarjetas de crédito.
“Este enfoque basado en figura reales del mundo hacker contribuyó a la autenticidad de la película. A diferencia de muchas películas anteriores que retrataban a los hackers como genios capaces de entrar en los sistemas informáticos con facilidad, «Hacker» se destacó por evitar los clichés sensacionalistas, una excepción notable, según los expertos en seguridad. En cambio, la producción utilizó detalles de hacks que tuvieron lugar en la vida real como base para la narrativa”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
Otro aspecto importante incluido en esta película es la vulnerabilidadFallos o deficiencias de un programa que pueden permitir que un usuario no legítimo acceda a la información o lleve a cabo operaciones no permitidas de manera remota. También conocidos como "agujeros de seguridad" pueden ser aprovechadas por atacantes mediante exploits, para acceder a los sistemas con fines maliciosos. Las empresas deben ser conscientes de estos riesgos y mantener una... de los sistemas de control industrial, que regulan las fábricas y las centrales eléctricas. Una de las escenas iniciales muestra a hackers desactivando una planta de energía nuclear. Si bien esto puede parecer ficción para algunos, incidentes similares ya han ocurrido en la vida real. Se sospecha que el infame Stuxnet, un gusano informático, dañó centrifugadoras nucleares en Irán en 2010. Además, a finales de 2014, una fábrica de acero en Alemania fue atacada por piratas informáticosPirata informático es aquella persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta. Tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, vídeos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas..., causando daños físicos significativos al hacer que las maquinas giraran fuera de control. Mas recientemente, los investigadores de ESET analizaron muestras de malwareSe considera como malware a cualquier aplicación que efectúa operaciones no autorizadas con el propósito de causar daño al dispositivo, al usuario o a la empresa. La cantidad de malware existente para estos dispositivos ha crecido exponencialmente en los últimos años. Muchas aplicaciones se hacen pasar por otras para que el usuario las instale. Estas incluyen software malicioso que, al... capaces de realizar exactamente este mismo tipo de acción.
Algunas películas muestran los peligros y las consecuencias reales de las actividades cibernéticas maliciosas, que van mucho más allá de la representación simplificada y ficticia. El cine puede educar y crear conciencia sobre los desafíos de la ciberseguridad en esta era digital. “En un mundo cada vez más dependiente de la tecnología, comprender la verdadera naturaleza de los hackers es crucial, con una visión realista y auténtica de su universo. Al destacar que no todos son ciberdelincuentesAsí como en la sociedad existen los delincuentes, en el mundo informático existen los ciberdelincuentes, quienes son personas con actividades delictivas en internet. Roban información, acceden a redes privadas, realizan estafas, y todo lo relacionado con delitos e ilegalidad. y que muchos de ellos desempeñan un papel clave en la protección de la seguridad digital, es importante arrojar luz sobre la ética de los hackers y su compromiso con el libre acceso a la información.” Agregan desde ESET Latinoamérica.
Comunicado