Pantalla de ordenador mostrando código usado en un hack

Hoy en día, el término hackear pertenece al vocabulario cotidiano de casi cualquier persona con un mínimo interés en el mundo de la tecnología, cualquier usuario de un sistema informático o dispositivo móvil o simplemente cualquiera que siga un poco las noticias de actualidad. Se trata de una palabra de origen inglés, hack, cuyo significado original, el de cortar algo con un objeto contundente, como por ejemplo un hacha, se ha visto alterado con el tiempo y adaptado a esta nueva era de la tecnología de la información, e incluso importado a nuestro léxico con un significado totalmente diferente al inicial.

Definición de hackear

Según el contexto, la palabra hackear puede tener varios significados diferentes y a veces la usamos indistintamente para referirnos a conceptos relacionados con piratear, crackear, parchear o realizar un ataque informático. Pero, en un principio, el sentido más amplio de este término es el que viene recogido por el Diccionario de la Lengua Española de la RAE: acceder sin autorización a computadoras, redes o sistemas informáticos, o a sus datos.

Siguiendo esta definición más amplia, la mayoría de los hacks o hackeos más importantes de la historia han sido aquellos enfocados a grandes corporaciones, empresas o plataformas online con el fin de exponer los datos (nombres y contraseñas) de sus usuarios. Podemos recordar algunos de los casos más famosos como el de Ashley Madison, en el que se expuso los datos de más de 30 millones de usuarios del famoso servicio de citas y relaciones extramatrimoniales; el de LinkedIn, poniendo en peligro las contraseñas de más de 160 millones de usuarios; o el más grande hasta la fecha, el de MySpace, que filtró los datos de 360 millones de usuarios de la ya moribunda red social.

Tipos de hackeos o ataques informáticos

Partiendo del anterior significado, también usamos el término hackear cuando nos referimos al robo de nuestras credenciales como usuarios de cualquiera de estas plataformas online, redes sociales o servicios de correo electrónico.

La mayoría de hacks se llevan a cabo para robar contraseñas y datos bancariosLa mayoría de hacks se llevan a cabo para robar contraseñas y datos bancarios

De esta manera, decimos que nos han “hackeado” el Facebook o el email cuando sospechamos que alguien se ha hecho con nuestro usuario y contraseña de manera ilícita para acceder a estos servicios o nos han “hackeado” el ordenador cuando creemos que alguien ha introducido algún tipo de virus o malware en él, modificando su comportamiento habitual al que estamos acostumbrados o con el fin de espiarnos. En este caso, estaríamos hablando de la propagación de malware en forma de spyware o incluso ransomware si ese hack secuestra nuestros archivos sin permitirnos acceder a ellos hasta pagar un rescate por ellos.

A veces, el hackeo no se lleva a cabo para robar o filtrar ningún tipo de información, simplemente para hacer que ese servicio se caiga o deje de funcionar con normalidad, impidiendo que los usuarios puedan acceder a él y provocando daños económicos al dueño o proveedor del servicio. En ese caso, estaríamos más bien hablando de un ataque de denegación de servicio o DoS/DDoS por sus siglas en inglés.

Cómo hackear un servicio online o dispositivo electrónico

Todo ello nos lleva a nuestra siguiente pregunta, ¿cómo se hackea? o ¿qué se hace para hackear un servicio online o los cuentas de un usuario? Pues en principio hay varios métodos para llevar a cabo esta operación que consiste en acceder sin autorización a un sistema informático, pudiéndose usar de manera combinada para mayores garantías de éxito:

  • Ingeniería social: basado en el principio de que el propio usuario es el eslabón más débil de cualquier sistema informático, aquí el hacker intenta lograr que sea el usuario el que le revele la información confidencial que le ayudará a acceder al sistema en cuestión.
  • Phishing: dentro de la ingeniería social, debemos hablar del caso más concreto de phishing, en el que el usuario es el que facilita sus propios datos de acceso o contraseñas en el que cree que es un servicio legítimo, pero en realidad éste ha sido suplantado por uno falso cuyo único propósito es recoger esa información.
  • Fuerza bruta: este hackeo consiste en acceder ilícitamente al sistema informático probando todas las posibles combinaciones de contraseñas y usuarios de manera sistemática y secuencial. Su eficiencia depende básicamente de la fortaleza de la contraseña escogida.
  • Inyección de malware: históricamente, uno de los métodos más usados para hackear ha sido el de instalar un troyano, un tipo de malware que pasa inadvertido para el usuario debido a su apariencia legítima, permitiendo al hacker crear una puerta trasera y acceder remotamente al equipo en cuestión.
  • Aprovechar vulnerabilidades: otra forma de acceder sin autorización a un sistema es aprovechando las vulnerabilidades o bugs en su código, lo que también se conoce como un exploit. Estas vulnerabilidades suelen ser desconocidas por el fabricante o desarrollador, y el hacker suele aprovechar esta circunstancia hasta que sean corregidas, lo que se conoce como un ataque de día cero. 

¿Qué es un hacker?

Y aquí también entra en juego el concepto de hacker, que ya hemos usado en algunos fragmentos del texto. Obviamente, solemos usar esta palabra para describir a la persona que hackea, es decir, prácticamente como sinónimo de pirata informático, que según define la RAE es la persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta.

Pero lo cierto es que el término hacker nació con otro significado diferente al que solemos usar de forma un tanto equivocada. El concepto nació en los años sesenta del siglo pasado en las entrañas del laboratorio de inteligencia artificial del MIT donde sus miembros, todos ellos expertos informáticos  tenían la tradición de gastarse bromas unos a otros que llamaban hacks, autoproclamándose hackers.

Fruto de las gamberradas esos expertos en software, la palabra posteriormente acabó aplicándose a cualquier especialista en informática, aunque normalmente asociado al campo de la ciberseguridad, con capacidad para encontrar vulnerabilidades, fallos o errores en sistemas informáticos, informando de sus hallazgos para que los responsables puedan solucionar el problema lo antes posible, sin buscar mayor recompensa que la satisfacción personal y ser reconocidos por otros hackers.

Típica imagen que tenemos de un hacker encapuchadoTípica imagen que tenemos de un hacker encapuchado

Sin embargo, el empleo del término ha ido degenerando, y la definición anterior se suele aplicar a lo que conocemos como un white-hat hacker o hacker de sombrero blanco, distinguiéndose del black-hat hacker o hacker de sombrero negro, que sería más parecido a la definición de pirata informático o cracker que hemos mencionado unos cuantos párrafos más arriba.

Este también es la idea de hacker que tiene el público general, el de la típica persona retratada miles de veces en series y películas como un tipo encapuchado que se sienta delante de su ordenador en la oscuridad de su habitación picando código sin parar para romper algún tipo de sistema de seguridad, crear un backdoor, colapsar un servidor o infectar una red con algún tipo de virus. De hecho, no es de extrañar que tengamos esa idea, ya que no fue hasta diciembre de 2017 que la propia RAE incluyó una segunda acepción de hacker, algo más certera: persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.

Otros usos del concepto hackear

Pero a nivel de usuario, solemos usar el concepto de hackear para otro tipo de acciones relacionados con nuestros dispositivos móviles, ordenadores, videoconsolas y las aplicaciones, programas informáticos o videojuegos que ejecutamos en ellos.

Cuando hablamos de hackear un juego móvil, por ejemplo, no nos estamos refiriendo a acceder a sus servidores online para filtrar los datos de otros gamers, sino más bien a llevar a cabo una serie de procedimientos para obtener una ventaja competitiva sobre nuestros rivales en ese juego, ya sea hacernos con vidas ilimitadas, incrementar nuestra salud hasta límites insospechados, tener monedas o dinero infinito, más munición y armas, etc. En este caso, estamos usando hackear como sinónimo de hacer trampas o aplicar trucos o cheats en un juego.

Hackear también es una acción cada vez más común en smartphonesHackear también es una acción cada vez más común en smartphones

Lo mismo ocurre con otras aplicaciones informáticas que no son juegos, podemos hablar de hackear tal o cual software, por ejemplo, como sinónimo de piratear. Es decir, usar un programa que oficialmente es de pago sin soltar un céntimo o acceder a características y funciones premium que normalmente deberíamos pagar, pero ahora de manera totalmente gratuita. De hecho, incluso hablamos de hackear  cuando nos referimos a robarle la WiFi a nuestro vecino mediante el uso algún tipo de software para averiguar su contraseña.

Concretamente en el sistema operativo Android, a lo largo de los últimos años han aparecido apps muy interesante que sirven precisamente para eso, parchear, crackear o hackear juegos o apps móviles para desbloquear o acceder a funciones restringidas por sus desarrolladores o normalmente desbloqueables mediante el pago de algún tipo de compra in-app.

Entre los más conocidos para juegos tenemos que mencionar a SB Game Hacker, un desarrollo con el que podemos modificar valores numéricos de nuestros juegos para ser prácticamente invencibles, mientras Lucky Patcher es la herramienta por excelencia para hackear apps en el sentido de eliminar anuncios de Google, quitar la verificación de licencias, modificar permisos o desbloquear funciones de pago mediante compras integradas ficticias. Toda una joya.

Relacionados

Otros relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?