Actualidad


Enemigo Amigo


Por José Medrano.


Enemigo amigo
Instituciones y empresas contratan a talentos informáticos para que desafíen sus sistemas de seguridad y los vuelvan invulnerables. los entretelones del Ethical Hacking. 

El mundo está hecho de sistemas informáticos que nos ordenan, numeran, controlan, gobiernan y mantienen a salvo. Cada cosa que hacemos tiene algún tipo de correlato informático, y esto atraviesa la educación, la salud, el trabajo, la jubilación, la seguridad, etcétera. Como toda esa red de datos debe encontrarse siempre a salvo es que los hackers pusieron su atención en esta red. Y aunque muchos lo hicieron para hacer el mal, tantísimos otros –aunque parezca mentira– inclinaron su balanza para el lado del bien. 

Es que, a pesar de que Hollywood los presentó como ladrones y piratas decididos a hacerse ricos a costa de otros, es justo plantear que la mayor cantidad de expertos informáticos dispuestos a desafiar a un sistema lo hacen con el único fin de mejorarlo y volverlo inmune a ataques maliciosos. Se los bautizó Ethical Hackers: genios dispuestos a mejorar la vida informatizada de la sociedad.

Julio López, destacado referente del universo informático, conoce de primera mano a los hackers: tanto a los buenos como a los malos. “Ethical Hacking es un término que debe usarse para definir intenciones. O sea, las acciones de un hacker y un ethical son las mismas, pero los fines no”, explica. Y sobre su pésima reputación, agrega: “Favaloro hackeó la naturaleza y no creo que haya tenido mala prensa. Hay delincuentes que se llaman hackers y hay especialistas que buscan mejorar sistemas. No hay descubrimiento si no se rompe lo establecido, y detrás de ello solo hay seres humanos”.

Por su parte, Claudio Caracciolo, jefe de seguridad de una renombrada compañía enfocada en investigación y desarrollo de seguridad informática, sostiene que el Ethical Hacking busca revertir la mala imagen que persiste en el inconsciente colectivo: “Se comenzó a utilizar el término para describir a los hackers que son contratados por las empresas para probar su propia seguridad, para lo cual se les genera un contrato –es decir, un permiso– que convierte en legal las pruebas que llevan a cabo. Un hacker es una persona muy curiosa que se dedica a estudiar y analizar un tema con muchísima profundidad para tratar de ver si puede modificarlo o mejorarlo”. Y prosigue: “No recuerdo haber visto muchas películas o noticias sobre hackers que lograran que grandes instituciones cambien sus procedimientos para hacer productos más seguros para todos, ni sobre las modificaciones que realizan para usar una tecnología en beneficio de las personas. Pero la historia demuestra que son muchos más los que contribuyen a un mundo mejor que los que se dedican al delito”. 

La mayor cantidad de expertos informáticos dispuestos a desafiar un sistema lo hacen con el único fin de mejorarlo y volverlo inmune a ataques maliciosos. Se los bautizó Ethical Hackers.
Hacker se hace
No son pocos los jóvenes que, a sabiendas del dominio que tienen sobre las máquinas, deciden comenzar a hacer uso de este, con todos los riesgos que eso implica. “El ciclo es así: un chico de 15 años se da cuenta de que tiene acceso a tal o cual información, no tiene a quién contárselo y esto le quema en la mano. Esta sensación es literal: el conocimiento quema. Los padres probablemente no lo entiendan, por lo que no puede ir y comentarles que halló un error en el protocolo utilizado por un router de un gobierno”, detalla López. Y completa: “Tampoco puede confiar en los amigos, porque lo tratarán de nerd, y menos en la novia, que lo puede tomar por tonto y dejarlo. Entonces, crea una cuenta en Twitter y postea: ‘Los routers usados por el gobierno son inseguros’. No tiene efecto, nadie retuitea, no pasa nada. Si bien confesó su verdad al mundo, la injusticia de la ignorancia vence a su descubrimiento. Es entonces cuando se comunica con los periodistas para venderles la primicia: ‘Estos son los mails del ministro x’”.

Según el especialista, en ese ciclo no hay vencedores, sino que pierden todos: el ministro (por los datos divulgados) y el hacker (porque ahora lo persiguen). “Pero ¿qué habría pasado si hubiera tenido la oportunidad de entregar esa información para hacer una obra de bien? –se pregunta López–. Hoy en día, si a Facebook le encontrás un problema y te comunicás con ellos, no solo lo solucionan, sino que te pagan y te dan el crédito por haberlo hecho. ¡Y es algo que queda para tu currículum de por vida! El concepto es claro: hay que darle lugar al bueno”.

Solo para probar cuán acertado es el ejemplo que menciona el especialista, vale recordar el caso de un joven que, a diez días de las últimas elecciones porteñas, detectó una falla en el sistema que transmitiría la información desde las escuelas hasta el centro de cómputos, y dio aviso a la empresa a cargo del mecanismo de “boleta única electrónica”. Más allá de todo lo que tuvo que atravesar el joven, la cuestión es que ya comienza a existir jurisprudencia sobre el Ethical Hacking, y la posibilidad de avisar sobre la vulnerabilidad de un sistema.
Todos bajo amenaza
El ciberataque que sufrió Yahoo! en 2013, y que hasta hace pocos meses todos consideraban que había afectado a 500 millones de cuentas, revalidó su título: Verizon confirmó que, en efecto, todas las cuentas habían sido saqueadas. Es decir, 1500 millones de perfiles de inicio y más de 3000 millones de datos de usuarios fueron robados sin que nadie se diera cuenta hasta años después. 

En enero de 2014, más de dos millones de surcoreanos anularon sus modos de pago digitales por miedo a que su cuenta bancaria fuera vaciada tras la revelación del robo de ¡veinte millones de tarjetas de crédito! (a cargo de un solo individuo, que luego fue descubierto). También sufrieron ataques, aunque en menor escala, Facebook, Google y megatiendas como Target. A los usuarios de Mac, vaya la advertencia: en 2015, una familia de virus bautizada “KeyRaider”, que ataca los iPhones y iPads, había pirateado más de 225.000 cuentas de Apple válidas. 

“Hoy, el objetivo de los ataques somos nosotros, no las máquinas. El robo de datos, de passwords o el phishing –suplantación de identidad– involucran más a los usuarios que al sistema”, dice López. En la misma línea, Caracciolo acota: “Los ataques masivos siempre tienen un porqué; son muy pocos los que son consecuencia de un error involuntario. Un error puede ser un malware nuevo que se haya ‘escapado’ de la fase de prueba y haya ocasionado un daño muy grande sin estar planificado. En pleno siglo XXI, los ataques se suceden porque en el medio hay intereses económicos, políticos, religiosos, etcétera. Es un arma de muchísimo impacto y a la que hay que atender seriamente”.

La comunidad hacking argentina es de las más valoradas. Se destaca por su alta capacidad técnica y por la variedad de rubros en los cuales se desempeña, ya sea en robótica o en sistemas de salud.
Ciberhéroes anónimos
El virus Stuxnet que buscaba afectar sistemas industriales destinados al uranio, el Anonymous que atacó a Sony y detuvo la PlayStation Network, los ataques a los sistemas de voto electrónico que afectaron o pusieron en duda elecciones como la de los Estados Unidos, o el famoso ataque a Estonia que paralizó a todo un país. En este contexto, los hackers “buenos” se ponen en valor. Según López, el Ethical Hacking puede incluso salvar vidas: “En una cotidianidad hiperconectada, la población depende de los sistemas. Si los sistemas son inseguros, nosotros estamos en riesgo”. 

Bajo la lupa de los entendidos, la comunidad hacking argentina es de las más valoradas del continente. “Es excelente no solo por alta capacidad técnica, sino por la variedad de rubros en los cuales se desempeña, ya sea en robótica o en sistemas de salud, industriales o aeroespacial”, advierte Caracciolo. Y profundiza: “¿Qué consejo le podría dar a un joven que quiere ser hacker para hacer el bien? Que el camino de la curiosidad para investigar más sobre un tema es largo y a veces puede tornarse confuso. Sin embargo, ese camino es el que te ayuda a asimilar por qué algo funciona de determinada manera. Ese es el puntapié inicial para modificarlo y que actúe de otra forma. Ser curioso podría ser considerada la primera regla. Pero ser curioso no es preguntar –o no es solo eso–, sino estudiar realmente cómo se hace algo”.

López concuerda con su colega en definir a la Argentina como un semillero inagotable de jóvenes talentosos. Y concluye: “Apenas intentamos incorporar el voto electrónico, toda la comunidad informática levantó la voz para indicar los puntos flacos. Es un claro caso de hacktivismo. Empresas internacionales prestigiosas, como IOactive o Core Security Technologies, tienen un plantel argentino increíble. Incluso, muchas otras compañías fueron fundadas en nuestro país y están prestando su servicio al exterior. El hackeo ético cuestiona un sistema para optimizarlo. Es un compromiso con la curiosidad. Y creo que tenemos una sociedad muy comprometida, que se educa, que prueba resistencias. Hay muchos héroes anónimos”.

nueva, todos los domingos con:


El Norte La Capital Nuevo Diario El Día La Gaceta Rio Negro Primera Edición Uno - Mendoza Uno - Entre Ríos Uno - Santa Fe Diario Norte Puntal - Córdoba La Nueva Diario Democracia El Independiente Diario Norte