SlideShare una empresa de Scribd logo
Las 4 principales motivaciones de
los hackers
Por Carlos Bonilla -
3-12-2019
Según Expansión, en los últimos 12 meses
30% de las empresas mexicanas sufrieron
algún ciberataque que les costó al menos 1
millón de dólares. Dice que la seguridad
digital en las empresas, en especial en
aquellas enfocadas en finanzas, está siendo
vulnerada por ciberataques, sin embargo -
apunta- “ninguna vertical se salva”. Según un estudio hecho por PayPal y
Microsoft, en los últimos 12 meses, 54% de las empresas sufrieron algún robo de
información. Además, 30% de las empresas mexicanas tuvo pérdidas de 1 millón
de dólares, debido a un incidente cibernético, de acuerdo con la consultora PwC.
El “hacking” de información de las empresas se ha convertido en un dolor de
cabeza para las mismas. Pero, ¿cuáles son las motivaciones de los hackers para
actuar? Los hackers o saboteadores son personas habilidosas para manejar
computadoras, que tratan de destruir las barreras de seguridad informática
establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos. Desde robar datos, solo curiosear,
hacer daño (por ejemplo, borrando datos), enriquecerse, chantajear, demostrar su
capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan
muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces
parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil
acceso en unos casos y en complejos programas o algoritmos desarrollados tras
mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el
mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos
bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta
a través de internet. Este programita va a estar pendiente para cuando realicemos
una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía
internet, capturar los datos y enviárselos a los amigos de lo ajeno.
Sin embargo, aunque parezca increíble, en muchos de los casos de hackeo, quien
los hace no tiene algún interés personal. Es común que el hacker no conozca a los
agredidos. En el artículo ¿Por qué los hackers hackean?, publicado por
WordPress, se mencionan los motivos principales por los que “trabajan” los
hackers:
Obtención de recursos
Pocas veces nos enteramos de que estamos siendo “hackeados”. El anonimato le
sale mucho más rentable al hacker, ya que si no nos enteramos de que estamos
siendo hackeado, este podrá seguir controlando nuestra web. ¿Para qué? la
respuesta es muy sencilla. La mayoría de ataques hoy en día se llevan a cabo para
acaparar recursos que permitan a posteriori realizar acciones más grandes.
Un hacker que esté interesado en echar abajo una web importante para conseguir
su minuto de gloria tendrá que hackear miles de webs previamente para controlar
sus recursos y preparar un ataque de denegación de servicio (haciendo que miles
de servidores intenten acceder a la vez a la web atacada, tirando abajo sus
servidores por sobrecarga de peticiones).
Lo mismo pasa con el minado de criptomonedas. Montar granjas de servidores
cuesta mucho dinero, así que a los hackers les sale más rentable hacerse con el
control (ilegal, por supuesto) de miles de webs con problemas de seguridad para
que, sin que el afectado se entere, utilicen los recursos para obtener bitcoins, por
ejemplo.
Demostración de superioridad
Un hacker entrará en tu web explotando un fallo de seguridad por el simple
hecho de demostrar que puede hacerlo. Esto es algo que lleva sucediendo desde
los inicios de Internet.
Para hacerse un nombre en la web, muchos intentaban entrar en sistemas
informáticos de destacada importancia, para demostrar que el último smartphone
que sale a la venta se puede hackear.
El ego y el hecho de demostrar que algo aparentemente imposible no lo es son
algunos de los motivantes principales de los hackers.
Por todos es conocido el interés de las grandes empresas de acabar reclutando en
sus plantillas a estos expertos en seguridad para que acaben poniendo sus
conocimientos a su servicio. De ahí que muchos hackers quieran labrarse una
marca personal en la web mediante la detección y reporte de brechas de
seguridad.
Ciber-activismo o hacktivismo
La libertad de información, la lucha contra la censura, el cambio climático, ideas
políticas… cualquier tema que genere cierta controversia puede ser el motivante
para que un equipo de hackers decida realizar un ataque a una web.
Motivos económicos
Por último, el motivo principal de la mayoría de ataques a gran escala no es otro
que el dinero. Estamos ya acostumbrados a ver en la mayoría de medios noticias
sobre el filtrado de datos en sistemas con miles de usuarios. Estos datos pueden
incluir desde direcciones de correo y contraseñas hasta información sobre tarjetas
de crédito. Y todo esto se vende.
Una de las mayores motivaciones de los ciber-delitos es hacer dinero con ellos.
A pesar de los impresionantes números que se han mencionado, sólo el 38% de
las empresas en México tendrán un aumento en el presupuesto destinado a
ciberseguridad, lo que para Miguel Ángel Cañada, encargado del programa de
ciberseguridad en la Organización de los Estados Americanos (OEA) es
insuficiente para el reto que tienen las compañías por delante.
“A pesar de que empresas de finanzas grandes están invirtiendo en la
ciberseguridad de las compañías, no se está aportando suficiente en la región.
Aunque los esfuerzos ya se están vislumbrando”.
El entusiasmo por mejorar la ciberseguridad, de acuerdo a diversas encuestas y
organismos, se están encaminando a mejorar su infraestructura, pero los
presupuestos y, sobre todo, el esfuerzo en la capacitación, difieren con respecto a
este entusiasmo.
https://www.merca20.com/las-4-principales-motivaciones-de-los-hackers/

Más contenido relacionado

Más de Estudio de Comunicación

Edición XII
Edición XIIEdición XII
Edición XI
Edición XIEdición XI
Edición X
Edición XEdición X
Edición VIII
Edición VIIIEdición VIII
Edición VII
Edición VIIEdición VII
Edición VI
Edición VIEdición VI
Edición V
Edición VEdición V
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
Estudio de Comunicación
 
Ana Pereira, directora en Estudio de Comunciación
Ana Pereira, directora en Estudio de ComunciaciónAna Pereira, directora en Estudio de Comunciación
Ana Pereira, directora en Estudio de Comunciación
Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
Estudio de Comunicación
 
Pablo Gonzalo, Socio en Estudio de Comunicación
Pablo Gonzalo, Socio en Estudio de ComunicaciónPablo Gonzalo, Socio en Estudio de Comunicación
Pablo Gonzalo, Socio en Estudio de Comunicación
Estudio de Comunicación
 
Manuel Alonso, Socio en AB Estudio de Comunicación
Manuel Alonso, Socio en AB Estudio de ComunicaciónManuel Alonso, Socio en AB Estudio de Comunicación
Manuel Alonso, Socio en AB Estudio de Comunicación
Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
Estudio de Comunicación
 
Pedro Soto, Consultor Sénior en Estudio de Comunicación
Pedro Soto, Consultor Sénior en Estudio de ComunicaciónPedro Soto, Consultor Sénior en Estudio de Comunicación
Pedro Soto, Consultor Sénior en Estudio de Comunicación
Estudio de Comunicación
 
Rosa M. García, Directora del área de Salud en Estudio de Comunicación
Rosa M. García, Directora del área de Salud en Estudio de ComunicaciónRosa M. García, Directora del área de Salud en Estudio de Comunicación
Rosa M. García, Directora del área de Salud en Estudio de Comunicación
Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
Estudio de Comunicación
 
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
Estudio de Comunicación
 
Voice Commerce: la revolución que está a la vuelta de la esquina
Voice Commerce: la revolución que está a la vuelta de la esquinaVoice Commerce: la revolución que está a la vuelta de la esquina
Voice Commerce: la revolución que está a la vuelta de la esquina
Estudio de Comunicación
 
¿Es LinkedIn una pérdida de tiempo?
¿Es LinkedIn una pérdida de tiempo?¿Es LinkedIn una pérdida de tiempo?
¿Es LinkedIn una pérdida de tiempo?
Estudio de Comunicación
 

Más de Estudio de Comunicación (20)

Edición XII
Edición XIIEdición XII
Edición XII
 
Edición XI
Edición XIEdición XI
Edición XI
 
Edición X
Edición XEdición X
Edición X
 
Edición VIII
Edición VIIIEdición VIII
Edición VIII
 
Edición VII
Edición VIIEdición VII
Edición VII
 
Edición VI
Edición VIEdición VI
Edición VI
 
Edición V
Edición VEdición V
Edición V
 
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
Luis Sancho "Los inversores quieren tomar el pulso económico en el Spain Inve...
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
 
Ana Pereira, directora en Estudio de Comunciación
Ana Pereira, directora en Estudio de ComunciaciónAna Pereira, directora en Estudio de Comunciación
Ana Pereira, directora en Estudio de Comunciación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
 
Pablo Gonzalo, Socio en Estudio de Comunicación
Pablo Gonzalo, Socio en Estudio de ComunicaciónPablo Gonzalo, Socio en Estudio de Comunicación
Pablo Gonzalo, Socio en Estudio de Comunicación
 
Manuel Alonso, Socio en AB Estudio de Comunicación
Manuel Alonso, Socio en AB Estudio de ComunicaciónManuel Alonso, Socio en AB Estudio de Comunicación
Manuel Alonso, Socio en AB Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
 
Pedro Soto, Consultor Sénior en Estudio de Comunicación
Pedro Soto, Consultor Sénior en Estudio de ComunicaciónPedro Soto, Consultor Sénior en Estudio de Comunicación
Pedro Soto, Consultor Sénior en Estudio de Comunicación
 
Rosa M. García, Directora del área de Salud en Estudio de Comunicación
Rosa M. García, Directora del área de Salud en Estudio de ComunicaciónRosa M. García, Directora del área de Salud en Estudio de Comunicación
Rosa M. García, Directora del área de Salud en Estudio de Comunicación
 
Carlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de ComunicaciónCarlos Bonilla, Socio de AB Estudio de Comunicación
Carlos Bonilla, Socio de AB Estudio de Comunicación
 
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
Coronavirus: ¿cómo gestionar la información para evitar una espiral de pánico?
 
Voice Commerce: la revolución que está a la vuelta de la esquina
Voice Commerce: la revolución que está a la vuelta de la esquinaVoice Commerce: la revolución que está a la vuelta de la esquina
Voice Commerce: la revolución que está a la vuelta de la esquina
 
¿Es LinkedIn una pérdida de tiempo?
¿Es LinkedIn una pérdida de tiempo?¿Es LinkedIn una pérdida de tiempo?
¿Es LinkedIn una pérdida de tiempo?
 

Último

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 

Último (20)

Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 

Articulo carlos bonilla merca20 las 4 principales motivaciones de los hackers

  • 1. Las 4 principales motivaciones de los hackers Por Carlos Bonilla - 3-12-2019 Según Expansión, en los últimos 12 meses 30% de las empresas mexicanas sufrieron algún ciberataque que les costó al menos 1 millón de dólares. Dice que la seguridad digital en las empresas, en especial en aquellas enfocadas en finanzas, está siendo vulnerada por ciberataques, sin embargo - apunta- “ninguna vertical se salva”. Según un estudio hecho por PayPal y Microsoft, en los últimos 12 meses, 54% de las empresas sufrieron algún robo de información. Además, 30% de las empresas mexicanas tuvo pérdidas de 1 millón de dólares, debido a un incidente cibernético, de acuerdo con la consultora PwC. El “hacking” de información de las empresas se ha convertido en un dolor de cabeza para las mismas. Pero, ¿cuáles son las motivaciones de los hackers para actuar? Los hackers o saboteadores son personas habilidosas para manejar computadoras, que tratan de destruir las barreras de seguridad informática establecidas por empresas y organizaciones. Un hacker puede tener distintos objetivos. Desde robar datos, solo curiosear, hacer daño (por ejemplo, borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso en unos casos y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno. Sin embargo, aunque parezca increíble, en muchos de los casos de hackeo, quien los hace no tiene algún interés personal. Es común que el hacker no conozca a los agredidos. En el artículo ¿Por qué los hackers hackean?, publicado por WordPress, se mencionan los motivos principales por los que “trabajan” los hackers:
  • 2. Obtención de recursos Pocas veces nos enteramos de que estamos siendo “hackeados”. El anonimato le sale mucho más rentable al hacker, ya que si no nos enteramos de que estamos siendo hackeado, este podrá seguir controlando nuestra web. ¿Para qué? la respuesta es muy sencilla. La mayoría de ataques hoy en día se llevan a cabo para acaparar recursos que permitan a posteriori realizar acciones más grandes. Un hacker que esté interesado en echar abajo una web importante para conseguir su minuto de gloria tendrá que hackear miles de webs previamente para controlar sus recursos y preparar un ataque de denegación de servicio (haciendo que miles de servidores intenten acceder a la vez a la web atacada, tirando abajo sus servidores por sobrecarga de peticiones). Lo mismo pasa con el minado de criptomonedas. Montar granjas de servidores cuesta mucho dinero, así que a los hackers les sale más rentable hacerse con el control (ilegal, por supuesto) de miles de webs con problemas de seguridad para que, sin que el afectado se entere, utilicen los recursos para obtener bitcoins, por ejemplo. Demostración de superioridad Un hacker entrará en tu web explotando un fallo de seguridad por el simple hecho de demostrar que puede hacerlo. Esto es algo que lleva sucediendo desde los inicios de Internet. Para hacerse un nombre en la web, muchos intentaban entrar en sistemas informáticos de destacada importancia, para demostrar que el último smartphone que sale a la venta se puede hackear. El ego y el hecho de demostrar que algo aparentemente imposible no lo es son algunos de los motivantes principales de los hackers. Por todos es conocido el interés de las grandes empresas de acabar reclutando en sus plantillas a estos expertos en seguridad para que acaben poniendo sus conocimientos a su servicio. De ahí que muchos hackers quieran labrarse una marca personal en la web mediante la detección y reporte de brechas de seguridad. Ciber-activismo o hacktivismo La libertad de información, la lucha contra la censura, el cambio climático, ideas políticas… cualquier tema que genere cierta controversia puede ser el motivante para que un equipo de hackers decida realizar un ataque a una web. Motivos económicos Por último, el motivo principal de la mayoría de ataques a gran escala no es otro que el dinero. Estamos ya acostumbrados a ver en la mayoría de medios noticias sobre el filtrado de datos en sistemas con miles de usuarios. Estos datos pueden incluir desde direcciones de correo y contraseñas hasta información sobre tarjetas de crédito. Y todo esto se vende. Una de las mayores motivaciones de los ciber-delitos es hacer dinero con ellos.
  • 3. A pesar de los impresionantes números que se han mencionado, sólo el 38% de las empresas en México tendrán un aumento en el presupuesto destinado a ciberseguridad, lo que para Miguel Ángel Cañada, encargado del programa de ciberseguridad en la Organización de los Estados Americanos (OEA) es insuficiente para el reto que tienen las compañías por delante. “A pesar de que empresas de finanzas grandes están invirtiendo en la ciberseguridad de las compañías, no se está aportando suficiente en la región. Aunque los esfuerzos ya se están vislumbrando”. El entusiasmo por mejorar la ciberseguridad, de acuerdo a diversas encuestas y organismos, se están encaminando a mejorar su infraestructura, pero los presupuestos y, sobre todo, el esfuerzo en la capacitación, difieren con respecto a este entusiasmo. https://www.merca20.com/las-4-principales-motivaciones-de-los-hackers/