piratas informáticos

Piratas informáticos: ¿quiénes son y cómo actúan?

  • En los tiempos que corren, los ciberdelitos están a la orden del día, y miles los sufren a diario
  • Para reducir su incidencia, o evitarlos en el mejor de los casos, es clave tener acceso a conocimiento pormenorizado acerca de quiénes son los enemigos, y cómo proceden
  • Analizamos los distintos tipos de piratas informáticos con los que podemos encontrarnos en la actualidad, y rebatimos algunas de las leyendas comunes que se han difundido acerca de estos sujetos

Si has sido víctima de un ciberdelito, más allá de la resolución que haya tenido ese episodio, es probable que quieras tener toda la información posible al respecto. Descubrir de qué manera se manejan y qué clase de personas están detrás de estas acciones. Por eso, en las siguientes líneas te enseñamos quiénes son y cómo actúan los piratas informáticos, para que sepas mucho más al respecto y, eventualmente, puedas moverte en consecuencia.

Sin ir más lejos, probablemente muchos de los lectores hayan escuchado hablar acerca de ataques como los de tipo DDoS, en los que, al menos en apariencia, no hay más intención que interrumpir el funcionamiento del servicio.

No obstante, detrás de ello sí surge una serie de robos más sofisticados, llevados adelante por activistas que se dedican a esta tarea a tiempo completo. Así tenemos el pshishing, el spoofing y hasta el último ransomware.

Teniendo en cuenta que difícilmente puedas combatir algo sobre lo que no sabes demasiado, es conveniente que intentes buscar datos sobre estos términos, como así también que sigas leyendo los siguientes párrafos.

Piratas informáticos, ¿cómo son realmente?

Las películas de Hollywood utilizan constantemente una representación estereotipada de los hackers o delincuentes informáticos. Un joven, casi siempre hombre, que lleva una sudadera con capucha y se halla en un cuarto oscuro. Mitad diablo y mitad genio, su acciones suelen provocar efectos inmediatos en las víctimas del delito.

Pero la verdad es que los ataques cibernéticos están bastante alejados de eso, ya que muchos, los que quedan en la historia sobre todo, requieren de grandes presupuestos y pueden llevar años de investigación, incluso con la necesidad de involucrar varios equipos para lograr los resultados que fueron originalmente planteados.

De hecho, te sorprendería conocer cuál es el nivel de jerarquías, división de tareas y cooperación que logran estas organizaciones criminales. Poco tienen que envidiarle a las instituciones gubernamentales o privadas.

Es habitual, por ejemplo, que algunas personas se encarguen internamente de obtener los accesos no autorizados, otras del cifrado de las comunicaciones, y las demás del manejo de las criptomonedas, entre ellas Bitcoins.

Ahora bien, eso no significa que no haya otros depredadores online que estén menos organizados, aunque esta caracterización limitará seguramente sus objetivos, obligándolos a conformarse con golpes menos ambiciosos.

Tampoco faltan situaciones en las que alguien, sin conocimientos en la materia, se topa con una fuente de dinero sencilla y se deja llevar por ella, sin siquiera tener idea acerca de cómo cubrir sus huellas para no delatarse.

Diferentes clases de amenazas

Asimismo, hay diferentes tipos de amenazas según los diferentes tipos de piratas informáticos:

  • Activistas
  • Terroristas
  • Sociópatas
  • Vengadores
  • Mercenarios

Esos son mínimamente algunos de los que podemos encontrarnos como amenazas potenciales, aunque no deja de ser cierto que la capacidad organizativa no es el único criterio de clasificación, sino sólo uno de tantos posibles.

Defensa vs ataque: cuestión de temporalidad

En su momento repasamos algunos de los pilares de la ciberseguridad, y podríamos sumarle a aquellos la cuestión de la temporalidad, como uno de esos factores decisivos que determinarán el daño de un ataque informático.

Podríamos decir que la temporalidad es un concepto crítico en estas circunstancias. Eso, dado que casi todos los atacantes cibernéticos están meticulosamente documentados y organizados para no ser defendidos al atacar.

Tenemos que ponernos en la mente de estos individuos, y comprender que algunos se pasan meses planeando un ataque. Ningún sentido tendrá, desde su punto de vista, arriesgarse a que sea repelido antes de hacer efecto.

No importa cuándo sea el Día D de la operación, es casi seguro que se habrá estado ejecutando en la sombra durante meses. Puede haber sido con phishing, incluso cuando éste pareciera no estar relacionado con tu negocio.

Tampoco debería extrañarnos que se produzcan numerosas operaciones pequeñas que tengan la intención de llamar la atención y desviar el foco de una defensa. Esto, mientras el verdadero ataque se lleva adelante por otro lado.

Desmitificando a los atacantes

Ya un poco a modo de conclusiones, podemos decir que los atacantes son indudablemente peligrosos, pero no invencibles. Después de todo, son seres humanos que cometen errores, como cualquiera. Veamos algunos:

  • Crear patrones de comportamiento involuntarios que sirvan como pistas
  • Utilizar las mismas redes y plataformas para asuntos personales y «profesionales»
  • Olvidarse de utilizar navegadores específicos para acceder al IRC, como por ejemplo TOR

Por otro lado, y afortunadamente, no todos los ataques son sofisticados. Tampoco todos están relacionados con grandes agencias gubernamentales, unidades de comando de élite o terroristas de primer nivel mundial.

Si así fuera, la la ciberseguridad sería absolutamente imposible, y no es el caso. Incluso, cuanto más constantes sean los ataques, más aprenderemos sobre ellos, y más preparados estaremos para reaccionar en tiempo y forma.

Mientras tanto, es probable que debas confiar en alguien con la suficiente sapiencia al respecto.


Deja un comentario