Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

En la red

¿Cómo trabaja un hacker?

En el país se vienen dando casos de ‘hackeo’ de forma más seguida desde hace siete años, afirmó el experto en ciberseguridad Osvaldo Larancuent.

En el país se vienen dando casos de ‘hackeo’ de forma más seguida desde hace siete años, afirmó el experto en ciberseguridad Osvaldo Larancuent.

La palabra ‘hacking’ no siempre llevó consigo una connotación negativa. El desarrollo de habilidades que permiten ingresar, controlar y aprovechar vulnerabilidades en equipos tecnológicos también se utiliza con fines éticos, según el experto en ciberseguridad y presidente de Internet Society en el país, Osvaldo Larancuent Cueto.

Para entender cómo funciona esta actividad, el experto explicó que es necesario conocer la diferencia entre dos términos: ‘hacker’ y ‘cracker’.

El primero de estos se refiere a personas con conocimientos informáticos capaz de acceder a otros equipos aprovechando vulnerabilidades o desconocimiento de los usuarios; sin embargo, no necesariamente con fines maliciosos.

“Mientras que los ‘crackers’ son aquellos que les gusta romper la seguridad para hacer un daño a equipos y que dejen de funcionar, violar la ley, atacar sitios informáticos y, en general, manipular información o tener control de equipos con fines sucios”, explicó Larancuent, en una entrevista a Listín Diario.

En República Dominicana se vienen dando casos de ‘hackeo’ de forma más seguida desde hace siete años, según el experto.

Un hecho reciente ocurrió el pasado 9 de abril cuando el senador por el Partido de la Liberación Dominicana (PLD), Reinaldo Pared Pérez, informó que su cuenta de Twitter fue ‘hackeada’, inclusive indicó que robaron todos sus datos y estos fueron trasladados a un nuevo usuario de nombre @LV_BookieKiller, posteriormente borrada. En ese mismo sentido, un caso que marcó estas actividades fue hace diez años cuando la Policía Nacional detuvo a cuatro personas por extorsionar al cantante español David Bisbal, luego de que estas pudieran ingresar al correo del artista y sustraer informaciones personales.

Larancuent Cueto señaló que para realizar estas actividades de ‘hacking’ existen diversas metodologías o técnicas por las cuales se pueden sustraer información, dinero, documentos, entre otros, bajo los patrones de la ingeniería social.

Técnicas ‘hacking’ Según el experto en ciberseguridad, en la República Dominicana predominan tres técnicas por las cuales se tiende a realizar actividades ‘hacking’, que son el ‘Phishing’, ‘Ransomware’ y la clonación de tarjetas.

El ‘Phishing’ o suplantación de identidad consiste en enviar un enlace o correo electrónico dando la percepción de ser de una fuente conocida por el usuario, invitándolo a una página para pedirle datos como su usuario, contraseña y códigos de acceso, comúnmente de bancos.

“Después de obtener los datos, la persona accede a tu cuenta y transfiere los fondos a otro banco u otra cuenta abierta con una identidad falsa.

Se conocen muchos casos en los cuales, se pide a un limosnero o alguien que pide en la calle que abra una cuenta con 500 pesos y su nombre”, expresó.

Señaló que en el país hubo un caso con un juez (no lo identificó) que fue afectado por una invitación de una persona que suplantó una identidad vía Facebook y que se hizo pasar por una joven interesada en hacer amistad que, además, utilizaba una foto muy ‘llamativa’.

La segunda técnica, ‘Ransomware’ o secuestro por rescate funciona en que por la descarga de un archivo que aparenta ser de confianza el equipo se infecta y aparece un letrero que bloquea el aparato y pide dinero a cambio (rescate) para devolver el acceso del usuario.

Esta modalidad, según indicó Larancuent Cueto, es la de mayor auge los últimos años, destacando el caso del virus ‘wanna cry’ que provocó desastres a nivel informático en Europa, debido a que aprovechó una vulnerabilidad del explorador del sistema operativo Windows 7.

En cuanto a la clonación de tarjetas, la cual señaló que es la más conocida por las personas, indicó que existen dos métodos, por los cuales se tiende a realizar esta actividad ilícita.

El primero denominado como ‘lazo libanés’, en el cual un ‘lacito’ del mismo material de una radiografía es pegado en la boquilla de los cajeros, no permitiendo la extracción de la tarjeta y también colocan un letrero ofreciendo ayuda a las personas que les sucede esto, con un número telefónico el cual al llamar te piden datos de la tarjeta.

SEPA MÁS La técnica y formación. ¿Cómo se forma? El también presidente de Internet Society en República Dominicana, informó que en la red están todos los contenidos didácticos para aprender a ‘hackear’; sin embargo, indicó que estos los enseñan sin fines ‘maliciosos’.

Ciberseguridad. En el país las entidades que enseñan sobre prácticas de ‘hacking’, son el Instituto Tecnológico de Las Américas (ITLA), con cursos de Hacker Ético, y el Instituto Tecnológico de Santo Domingo (INTEC), con su Ingeniería en Ciberseguridad y otros diplomados.

Comunidad en RD. “Existen en el país comunidades de hackers. Lo que sucede es que no hay un control de quiénes son. Al ser tan abiertos los conocimientos y herramientas que desarrollan estas habilidades, cualquiera puede ser potencialmente un hacker”, afirmó Osvaldo Larancuent.

Osvaldo Larancuent, presidente de Internet Society. /LD

Tags relacionados