Expertos HC

Qué debería saber Belén Esteban antes de hablar mal de los hackers

La famosa sufrió un ciberataque en su móvil y lo denunció en televisión. Pero, al hacerlo, cayó en un error muy habitual: confundió a los hackers con los crackers. ¿Cuál es la diferencia entre uno y otro?

Era una de las bodas del año… y ha terminado en ciberataque. El pasado 22 de junio, Belén Esteban, la famosa colaboradora del programa de Telecinco ‘Sálvame’, se casó con Miguel Marcos. Esta boda fue todo un acontecimiento y alimentó durante horas y páginas el contenido de diferentes medios del mundo rosa.

Como es habitual en un enlace en el que uno de los contrayentes es famoso, ver las fotos de la boda fue una de las principales fuentes de morbo para los no invitados. Sin embargo, alguien fue demasiado impaciente y quiso tenerlas antes que nadie.

Se trata de una persona que suplantó el número de teléfono de Belén Esteban y se hizo pasar por ella para pedir por WhatsApp a los invitados que, si habían hecho tomado con sus móviles alguna imagen del enlace, se la pasasen para elaborar un álbum. Un ciberataque en toda regla por parte de un cracker. Sin embargo, la afectada no se refirió al atacante con ese término. Cayó en una confusión bastante habitual: le llamó ‘hacker’. ¿Por qué no son lo mismo ambos términos?

No es lo mismo un hacker que un cracker…

…de la misma forma que no es lo mismo un policía y un ladrón. Ambos perfiles tienen grandes conocimientos en informática que les permiten descubrir vulnerabilidades en las redes y los sistemas informáticos. Pero se diferencian en un matiz muy importante: su intencionalidad. Un hacker -o profesional de la seguridad informática, experto en ciberseguridad o white hat- solo hace ese acceso para descubrir fallos y reportarlos, con el fin de que los responsables del sistema informático lo arreglen. Suele tener el permiso del propietario de la red sobre la que comprueba la ciberseguridad para proceder.

De esta forma, son los mejores aliados para ayudar a empresas y organizaciones a proteger su infraestructura técnica, en un proceso que se denomina auditoría de seguridad. ¿Qué no sabes si tu empresa tiene segura su red interna? ¿Quieres saber si el ordenador del CEO de la compañía tiene dentro un software espía que puede acceder a todos los documentos que contenga? Un hacker podría averiguarlo y comunicártelo para que la empresa tenga constancia de ello. Incluso desarrollar la propia solución.

Por el contrario, un cracker -o ciberdelincuente, pirata informático o black hat- cuenta con unos conocimientos similares, pero unos fines distintos. Quiere buscar vulnerabilidades en redes informáticas, pero para lucrarse. Su intención es obtener beneficio económico o hacer alguna reivindicación gracias a los fallos de ciberseguridad que detecten.

¿Qué delitos podría cometer un cracker? Podría robar o divulgar información confidencial o personal; destruir o falsificar credenciales; hacer SPAM, fraudes o amenazas; suplantar identidades….

Los ciberdelincuentes pueden actuar en solitario o formar parte de un grupo que actúe de forma coordinada.

Entonces, ¿quién atacó a Belén Esteban?

Un cracker, claramente. Quien quiera que fuese, tenía claramente intenciones delictivas. Primero suplantó la identidad de Belén Esteban, haciendo creer a los invitados a su boda que era ella quien les enviaba un WhatsApp. Y después, trató de robar información personal -las fotos de la boda- insistiendo a los invitados para que se las enviaran a través de dicha red social. ¿Qué fin benigno puede tener una acción así? Ninguno. Belén Esteban sufrió un crackeo por parte de un cracker.

Hackeos y crackeos a coches

En HackerCar hemos publicado varios artículos en los que queda clara la diferencia entre unos y otros, con ejemplos reales de vulnerabilidades en el mundo del automóvil.

En este caso, en el que unos investigadores descubrieron un fallo de ciberseguridad del Tesla Model 3 que les posibilitó engañar al piloto automático del vehículo, se trataba de un hackeo. Lo llevaron a cabo profesionales de la ciberseguridad que dieron cuenta de lo que descubrieron al fabricante para que este lo subsanara. Aunque la respuesta de Tesla les defraudó un poco…

Por el contrario, en esta noticia, vimos cómo unos clientes de un servicio estadounidense similar a Uber o Cabify sí sufrieron un crackeo. Mientras esperaban a que llegase su vehículo, apareció un coche diferente al acordado que se hacía pasar por el chófer contratado. ¿Casualidad? No. Se trataba de un ciberdelincuente que tuvo que acceder a la aplicación a través de la cual se hizo la reserva para conocer todos los datos del viaje contratado. Los clientes se dieron cuenta de la situación y no se subieron al vehículo, pero a buen seguro que las intenciones del conductor falso para con ellos no eran buenas.

J.M. de la Torre
He estudiado Periodismo para aprender cada día algo nuevo y Humanidades para pensar por mí mismo. Después de ponerme tras los micrófonos de COPE, estoy dispuesto a pasar página en el periodismo del motor. Desde bien pequeñito, los coches han estado en el centro de mis intereses y (según cuentan mis padres) ya con 3 años dejaba alucinada a la gente porque sabía reconocer la marca y el modelo de los coches que veía. La curiosidad es algo fundamental para un periodista, y ¡cómo no iba a sentir curiosidad por los coches del futuro y las tecnologías que los harán posibles!

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.