Hacker Informático
TABLA DE CONTENIDO
Introducción ........................................................................................................... 3
Contenido .............................................................................................................. 4
¿Qué es un hacker informático? ......................................................................... 4
Historia del hacking ............................................................................................ 5
Tipos de hacker .................................................................................................. 7
White Hat......................................................................................................... 7
Black Hat ......................................................................................................... 7
Grey Hat .......................................................................................................... 8
Red Hat ........................................................................................................... 8
Blue Hat........................................................................................................... 8
Hacktivist ......................................................................................................... 8
Script-kiddie ..................................................................................................... 8
Técnicas de hacking más habituales .................................................................. 9
Hackers más famosos de la historia ................................................................. 10
Kevin Mitnick ................................................................................................. 10
Matthew Bevan y Richard Pryce .................................................................... 10
Jeanson Jame Ancheta ................................................................................. 11
Adrian Lamo .................................................................................................. 11
Michael Calce ................................................................................................ 11
Jonathan James ............................................................................................ 12
Albert González ............................................................................................. 12
Grupos de hackers más famosos...................................................................... 13
Fancy Bear o APT28 ..................................................................................... 13
1
Hacker Informático
Shadow Brokers ............................................................................................ 13
Anonymous ................................................................................................... 14
Lazarus Group, DarkSeoul o Guardians of Peace ......................................... 14
Tarh Andishan ............................................................................................... 14
Consejos para evitar ser hackeado ................................................................... 15
Conclusión ........................................................................................................... 16
Tabla de Ilustraciones .......................................................................................... 17
Bibliografía ........................................................................................................... 18
Anexo................................................................................................................... 19
2
Hacker Informático
INTRODUCCIÓN
Al hablar sobre términos como “hacking”, “hackeo” o “hacker” normalmente se suele
pensar en alguien que tiene muchos conocimientos sobre la informática y que se
dedican a realizar actividades ilegales como estafas en bancos y empresas. Estos
términos se encuentran distorsionados por la sociedad y se ha ido perdiendo poco
a poco la esencia de su significado.
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso
redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos,
actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se
caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por
la obtención de beneficio económico, por protesta, recopilación de información
(espionaje), e incluso sólo por la diversión del desafío.
El hacking es utilizando en varios contextos, en algunas ocasiones, algunos hackers
utilizan sus conocimientos para apoyar algún tipo de actividad política con fines
sociales (frecuentemente relacionadas con la libertad de expresión) este tipo de
tendencias son una de las bases principales de grupos de hackers que utilizan sus
conocimientos como herramienta contra estados y gobiernos represivos,
frecuentemente este tipo de grupos intentan promover la libertad en todos los
aspectos sin el uso de la violencia, solamente con el uso creativo de sus
conocimientos en las tecnologías de información.
Aunque sea difícil de creer para algunas personas, los hackers son necesarios tanto
para la seguridad como la evolución de sistemas informáticos. Los hackers éticos,
en particular, desempeñan un papel valioso para garantizar que los sistemas
informáticos sean lo más seguros posible. De hecho, los hackers éticos son algunos
de los profesionales más importantes que protegen los datos y mantienen los
sistemas vitales en funcionamiento.
En el presente trabajo, se ahondará en distintos aspectos de los hackers
informáticos, desde su origen hasta su importancia en la actualidad.
3
Hacker Informático
CONTENIDO
¿Qué es un hacker informático?
Tradicionalmente, un hacker informático es un programador habilidoso y sumergido
en la cultura de los ordenadores y el software. Sin embargo, para el ideario colectivo,
un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas
de seguridad. También suele utilizarse el término “pirata informático” para referirse
a un hacker. (Belcic, 2020)
Ilustración 1. Hacker Informático
El término hacker proviene del verbo “hack” que significa “cortar” o “alterar” algún
objeto de forma irregular. El significado actual del término hacker fue conocido a
partir de la década de los 50 del siglo XX para designar una alteración inteligente
en alguna máquina, redes sociales y a las diferentes conexiones entre
computadoras, originándose en el Instituto de Tecnología de Massachusetts cuyos
programadores se conocían como “hackers”.
Como tal, la comunidad de los hackers tiene como función conocer a fondo el
funcionamiento de los diferentes sistemas informáticos con el fin de encontrar
errores, corregirlos y solucionar los mismos. La función de un hacker es superar
todos los sistemas de seguridad y, cuando los superan, la mayoría de ellos informan
a los dueños de los sistemas para mejorar la seguridad de estos. ([Link],
2018)
4
Hacker Informático
Historia del hacking
Para cualquier estudiante del Instituto de Tecnología de Massachusetts (MIT, por
sus siglas en inglés) durante las décadas de 1950 y 1960, la palabra "hack" se
refería a una solución simple, creativa y elegante para un problema.
Muchos de esos hacks solían ser bromas pesadas. En uno de los ejemplos más
extravagantes, una reproducción del auto de la policía que recorría la universidad
fue colocado sobre el Gran Domo del MIT.
Con el tiempo la palabra empezó a asociarse a la floreciente escena de los
programadores informáticos, en el MIT y más allá. Para esos pioneros, un hack
representaba una proeza en el campo de la programación. Esas actividades
causaban admiración por combinar un conocimiento especializado con un instinto
creativo.
Esos estudiantes del MIT también sentaron las bases para la notable división de
género del mundo de los hackers. Tanto entonces, como ahora, suele ser un
universo habitado por hombres jóvenes y adolescentes varones. (Ward, 2011)
ARPANET fue un proyecto del Departamento de Defensa que acabó convirtiéndose
en toda una red de ordenadores transcontinentales de alta velocidad: hacía posible
la comunicación entre universidades, laboratorios de investigación, etc. En ella se
reunían todos los hackers de Estados Unidos, creando un foro en el que se llegó a
crear un diccionario de terminología específica que aún hoy en día se sigue
actualizando, The New Hacker's Dictionary.
Ilustración 2. ARPANET
5
Hacker Informático
A medida que los hackers se fueron sofisticando, empezaron a llamar la atención
de las fuerzas de seguridad.
En las décadas de 1980 y 1990, legisladores de EE. UU. y Reino Unido aprobaron
leyes contra el uso indebido de computadores, lo que permitía procesar a quienes
las violaran.
Durante la década de los 80 tuvieron lugar las primeras grandes oleadas de ataques
informáticos. Por ejemplo, en 1986 se lanzó el primer virus que atacaba a
plataformas IBM PC, conocido como “Brain”. Fue el primero que utilizaba artimañas
para mantenerse oculto en el propio sistema.
Ilustración 3. Primer virus informático “Brain”
Dos años después, se crearía el primer gusano (justamente en el MIT) que se
propagó a través de internet, conocido como “Morris”. Se llegaron a contagiar 6.000
servidores (de los 60.000 que conformaban la aún primitiva internet) que paralizaron
gran parte de las comunicaciones de Estados Unidos. Es por ello que se crea el
CERT (Equipo de Respuesta ante Emergencias Informáticas).
Los medios de comunicación no tardaron en realizar una propaganda masiva acerca
de los peligros del hacker.
6
Hacker Informático
Esta concepción ha cambiado hoy en día, aunque el término hacker sigue
provocando suspicacias. Los hackers éticos han acabado formando parte del staff
de las grandes compañías, combatiendo los ataques de ciberdelincuentes. Su
modus operandi es curioso: simulan ataques para poner de relieve los puntos
débiles de las empresas para las que trabajan. A partir de aquí, ellos mismos crean
la solución, adelantándose a cualquier peligro que pudiera correr la compañía.
(Webedia Brand Services, 2020)
Ilustración 4. Diferencia entre hacker y cracker
Tipos de hacker
White Hat
En este caso se hace referencia a aquellos que hacen de la ética su bandera y, por
tanto, trabajan protegiendo sistemas. Suelen ocupar puestos en empresas de
seguridad informática y su principal función es la de encontrar agujeros en los
sistemas.
Black Hat
Este perfil, también conocido como cracker, usa su habilidad con la informática para
romper sistemas de seguridad y tener acceso a zonas restringidas e infectar redes.
Se encargan de suplantar identidades, clonar tarjetas, etc. En este caso, la ética
brilla por su ausencia y lo hacen para beneficio personal o de otros. El objetivo en
un 99,99% de los casos es lucrarse.
7
Hacker Informático
Grey Hat
Es una mezcla de Black y White Hat, ya que son capaces de irrumpir de manera
ilegal en los sistemas, pero siempre con buenas intenciones, o casi. Es decir, se
meten en los sistemas de seguridad de compañías para después postularse como
los “solucionadores” y repararlos. Otra de las cosas que hacen habitualmente, es
obtener información de gran importancia, pero de un modo ilegal, para después
hacérsela llegar a la opinión pública. (The Bridge, 2021)
Red Hat
Otro tipo de hacker que se aleja del estereotipo es el hacker de sombrero rojo, que
actúa despiadadamente hacia los hackers de sombrero negro. Su único objetivo es
destruir todo aquello que llevan a cabo los “hackers malos”.
Blue Hat
Su misión es perfeccionar software inédito. Estos hackers de sombrero azul son
contratados para probar el software en busca de errores antes de su lanzamiento.
Se cree que el nombre proviene de las insignias azules de los empleados de
Microsoft. (Romero, 2019)
Hacktivist
Son hackers con una posición social, ideológica o política determinada que utilizan
la tecnología para su activismo. Estos hackers buscan hacer cambios sociales,
exponer las malas acciones o ganancias políticas o religiosas.
Script-kiddie
Es un término despectivo para los hackers de sombrero negro que utilizan
programas de Internet para atacar redes y desfigurar los sitios web en un intento de
hacerse conocer. A algunos “script kiddies” en realidad se los coloca en una
categoría relativamente nueva que se llama “hackers de sombrero verde”. Se trata
de hackers principiantes que tienen curiosidad y deseos de aprender y tal vez, algún
día, ser hackers verdaderos. (McAfee, 2019)
8
Hacker Informático
White hat
Black hat
Tipos de
Grey hat
hacker
Red hat
Blue hat
Hacktivist
Ilustración 5. Algunos tipos de hacker
Scrip-kiddie
Técnicas de hacking más habituales
Los ciberdelincuentes que se dedican a robar información y apoderarse de nuestros
datos, contraseñas y cuentas bancarias, etc., por lo general utilizan diferentes
mecanismos para poner en riesgo nuestra seguridad y privacidad captando la
atención de la víctima y, en definitiva, lograr sus objetivos. (Jiménez, 2020)
PHISHING ROBO DE COOKIES KEYLOGGER ATAQUES DDoS
Cuelgan un software Se utilizan para llevar
Inyectan un código
malicioso que se a cabo denegación de
malicioso para
Envían un mensaje denomina keylogger y servicios. Pueden
dirigirnos a páginas
o un correo, a la tiene la función de bloquear el buen
que puedan ser un
víctima para captar registrar todas las funcionamiento de los
peligro, y colocar
su atención y robar pulsaciones de teclas sistemas y hacer que
extensiones falsas,
las contraseñas y que hagamos. Así estén inoperativos;
etc. Es muy utilizado
credenciales de podrían recopilar las atacan dispositivos
para obtener
acceso. claves y credenciales que están en nuestros
información y datos
y acceder a nuestras hogares conectados a
de usuarios.
cuentas. Internet.
9
Hacker Informático
Hackers más famosos de la historia
Kevin Mitnick
Nació el 6 de agosto de 1962 y es conocido como uno
de los hackers más influyentes en Estados Unidos. En
Internet se hacía llamar “Cóndor”, pero él mismo se
describía como el “fantasma de los cables”. Fue acusado
en reiteradas oportunidades de cometer delitos
informáticos, el primero de ellos en 1981, cuando solo
tenía 19 años, por robar manuales de ordenadores de Ilustración 6. Kevin Mitnick
Pacific Bell, una compañía telefónica propiedad de AT&T.
Un año después, en 1982, perpetró un ataque al Comando de Defensa Aeropostal
de los Estados Unidos que inspiró la película “Juegos de guerra” de 1983.
Por esto Mitnick fue a prisión, y durante su libertad condicional, atacó sistemas de
correo de voz de Pacific Bell. Sin embargo, la información robada jamás fue
compartida por este hacker, pese a que se rumoreó que se había hecho con el
control total de la empresa telefónica.
Matthew Bevan y Richard Pryce
A este par de jóvenes hackers británicos se les
adjudican ataques en 1996 a redes militares como
Griffiss Air Force Base (Base aérea
norteamericana Griffiss), la Defense Information
System Agency (Agencia de Sistemas de
Información de Defensa) y el KARI (Korean
Atomic Research Institute, Instituto Coreano de
Ilustración 7. Matthew Bevan y Richard Pryce
Investigaciones Aeroespaciales). Estos piratas
informáticos son conocidos bajo el seudónimo de “Kuji” para Bevan y “Datatream
Cowboy” para Pryce. Sus delitos, de no haber sido neutralizados, podrían haber
causado la Tercera Guerra Mundial.
10
Hacker Informático
Jeanson Jame Ancheta
Nació en 1985 y es experto en crear sistemas robotizados
desarrollados para infectar y controlar sistemas informáticos.
En 2005, creó una red de bots a gran escala que puso entre
las cuerdas a más de 400.000 ordenadores en los que se
mostraba publicidad de las empresas que le habían
contratado. Por ello pasó 57 meses en prisión. Ilustración 8. Jeanson Jame
Ancheta
Adrian Lamo
Nació en febrero de 1981, es estadounidense y es conocido
por ingresar en redes informáticas de compleja seguridad.
En 2001, con tan solo 20 años, atacó los servidores del
portal de noticias Reuters y modificó un artículo utilizando un
contenido no protegido en Yahoo!
Especializado en atacar medios periodísticos, en 2002 entró
Ilustración 9. Adrian Lamo
en la intranet de The New York Times. También trabajó para
reforzar la seguridad de muchas empresas, a las que informó de posibles agujeros.
Por su manera de actuar y por no tener un punto fijo de residencia, sino solo una
mochila en la espalda, se le empezó a llamar el “hacker vagabundo”.
Michael Calce
Nació en 1986 en Quebec, Canadá. Su seudónimo en la red
es el de “MafiaBoy” y fue conocido por controlar redes de
ordenadores en varias universidades del país empleando
servidores de búsqueda de Yahoo! También atacó la
empresa Dell, la tienda online eBay, el canal de noticias CNN
e incluso Amazon, saturando los servidores corporativos y
dejando sus páginas web inaccesibles para muchos
Ilustración 10. Michael
usuarios. Llegó a escribir su propia biografía. Calce
11
Hacker Informático
Jonathan James
Nació en 1983 en Estados Unidos. Hackeó a los 15 años el
sistema de comunicación e información de la Agencia para la
Reducción de Amenazas de la Defensa estadounidense, cuyo
propósito es la de reducir amenazas de armas nucleares,
biológicas y convencionales en el mundo. También ingresó
ilegalmente en los servidores de la NASA, la agencia espacial
estadounidense, y robó un software de última generación para Ilustración 11. Jonathan James
la época.
Fue el primer joven en ir a prisión por delitos informáticos, y al salir de la cárcel en
el año 2000, tras seis meses condenado, se le prohibió acercarse a un ordenador.
Sin embargo, no lo cumplió. Bajo el seudónimo de “cOmrade” accedió a los
ordenadores del Departamento de Defensa de los Estados Unidos y tuvo acceso a
3.000 mensajes de empleados gubernamentales. En 2007 atacó TJX, una empresa
de almacenes de donde robó datos de clientes. Tras ser detenido, en 2008,
Johnathan James se quita la vida de un disparo dejando una nota suicida: “No confío
en el sistema judicial. Esto se me ha ido de control y esta es mi única salida”.
Albert González
Nació en 1981 en Cuba, hijo de padres inmigrantes a Estados
Unidos, y se le conocía como “Soupnazi”. A los 22 años es
arrestado en Nueva York por cometer fraudes y robo de datos a
millones de tarjetas de crédito. Sin embargo, no fue a prisión con
la condición de convertirse en informador del Servicio Secreto
estadounidense para ayudar a detener a docenas de hackers.
Sin embargo, siguió robando: 180 millones de cuentas de Ilustración 12. Albert González
tarjetas de pago de empresas como OfficeMax, Dave and
Buster’s y Boston Market. En 2005, roba datos de la empresa de almacenes TJX en
los Estados Unidos creando diferentes puertas de acceso a redes corporativas para
ingresar a sus bases de datos. En total se hizo con 256 millones de dólares. En
2010 fue sentenciado a 20 años de prisión por los delitos cometidos. (Romer, 2020)
12
Hacker Informático
Grupos de hackers más famosos
Los grupos hacker comenzaron a aparecer a principios de la década de 1980, con
el advenimiento de las computadoras domésticas. Antes de eso, el término “hacker”
era simplemente una referencia a cualquier aficionado de la computación.
Fancy Bear o APT28
Saltaron a la fama en 2016, después de que varios atletas
rusos fueran excluidos de los Juegos Olímpicos de Río por
dopaje. El grupo filtró entonces documentos oficiales robados
–y en su mayoría falsificados- de la Agencia Mundial
Antidopaje que implicaban a deportistas de élite en casos de
doping, incluyendo a Rafa Nadal, Chris Froome o Mireia
Belmonte. Sin embargo, el principal objetivo era Yulia Ilustración 13. Fancy Bear
Stepanova, la atleta rusa que había señalado al Gobierno
ruso como instigador del dopaje de sus deportistas. También se cree que es el grupo
responsable de los ataques a la campaña de Hillary Clinton, que jugaron un papel
clave en la semana previa a la elección presidencial de Estados Unidos.
Shadow Brokers
Este grupo apareció por primera vez en el verano de 2016,
filtrando en Wikileaks herramientas y técnicas de hacking de
la Agencia de Seguridad Nacional (NSA). La revelación
incluía vulnerabilidades y exploits (fragmentos de software
desarrollados para explotar vulnerabilidades concretas) en
sistemas de Microsoft y Apple. Uno de ellos, bautizado como
Eternalblue, fue utilizado posteriormente por hackers en los Ilustración 14. Shadow Brokers
cibertaques globales Wannacry y Petya. Existe mucha
especulación sobre los miembros del grupo y algunos expertos, incluyendo a
Edward Snowden, apuntan vínculos con Moscú.
13
Hacker Informático
Anonymous
El colectivo de hacktivistas más conocido engloba en realidad
una entidad bastante difusa. El término apareció en tablones de
imágenes, como [Link], en los que los usuarios compartían
todo tipo de contenido sin revelar su identidad. Se definen como
un movimiento en la red que defiende “la verdad, la libertad y el
Ilustración 15. Anonymous
final de la censura”. En 2008 con el Proyecto Chanology el grupo
comenzó su actividad a través de una serie de protestas y ataques DDoS contra la
Iglesia de la Cienciología. Desde entonces sus objetivos han sido los gobiernos y
organizaciones que, a su juicio, atentan contra principios como la igualdad o la
libertad de expresión.
Lazarus Group, DarkSeoul o Guardians of Peace
Generalmente asociado con Corea del Norte, comenzó sus
operaciones en 2009 con ataques de denegación de servicio a
webs norteamericanas y surcoreanas. Se cree que es el grupo
responsable por el hackeo de Sony en 2014, como respuesta a la
película “The interview”. En 2016, robaron en torno a 81 Ilustración 16. Lazarus Group
millones de dólares del banco central de Bangladesh. También se les responsabiliza
por un ataque con un ransomware conocido como WannaCry que infectó a unas
300.000 computadoras en 150 países en mayo de 2017.
Tarh Andishan
Como respuesta al gusano Stuxnet, que afectó a diferentes instalaciones nucleares
iraníes, los servicios secretos de Teherán pusieron en funcionamiento este equipo
de hackers. Mencionado varias veces como una amenaza contra la seguridad por
el FBI, fueron los responsables de la Operación Cleaver en 2014. Esta amplia
campaña de piratería tuvo como objetivo a infraestructuras militares, energéticas,
sanitarias o logísticas de países considerados enemigos del estado iraní, como
Estados Unidos o Israel, a las que consiguieron acceder mediante puertas traseras.
(Panda Security, 2017)
14
Hacker Informático
Consejos para evitar ser hackeado
- Mantenga su software actualizado. Los hackers pueden aprovechar
vulnerabilidades del software obsoleto para entrar en su dispositivo. Instale
siempre las actualizaciones de software y use las actualizaciones
automáticas siempre que estén disponibles.
- Utilice contraseñas únicas en todas sus cuentas. Esto garantiza que un
hacker que sepa una de sus contraseñas no podrá entrar en ninguna de sus
otras cuentas. No puede decirse lo mismo si utiliza varias veces sus
contraseñas.
- Haga clic con precaución. A veces, los hackers infectan sitios web con
anuncios y vínculos malintencionados que, al hacer clic en ellos, pueden
descargar malware en su dispositivo. Si los evita, no podrán dañarle.
- Evite los sitios web sin cifrado HTTPS. Cuando vea una dirección URL que
empieza por HTTPS o bien un pequeño icono de candado en la barra de
direcciones del navegador (como sucede ahora mismo), significa que el sitio
web en el que se encuentra está protegiendo sus datos con cifrado. No
introduzca información personal en sitios web que no tengan cifrado HTTPS.
- Establezca nombres de usuario y contraseñas propios en el router y los
dispositivos inteligentes. Los hackers conocen las contraseñas
predeterminadas de muchos routers y otros dispositivos inteligentes.
Establezca contraseñas nuevas tan pronto como adquiera un dispositivo, ya
sea nuevo o de segunda mano. Y asegúrese de que la contraseña y el
nombre de su red Wifi (SSID) sean largos y complejos.
- Instale un programa antivirus. (Belcic, 2020)
15
Hacker Informático
CONCLUSIÓN
Gracias a la realización de este trabajo de investigación vimos aspectos muy
importantes e interesantes sobre los hackers, como su origen y clasificación.
Comprendimos que a diferencia de lo que los medios nos han hecho creer, no todos
los hackers son criminales o actúan en beneficio propio, sino que, según su tipo,
tienen distintos objetivos, los cuales pueden ser buenos y útiles para ciertas
compañías. También aprendimos un poco de historia al investigar sobre los hackers
más famosos y algunos de sus ataques resaltantes. Ahora, luego de conocer más
a fondo el verdadero significado de la palabra “hacker”, las diferentes formas de
actuar de estos y sus técnicas utilizadas, podemos estar atentos y evitar ser
nosotros sus próximas víctimas.
16
Hacker Informático
TABLA DE ILUSTRACIONES
Ilustración 1. Hacker Informático ............................................................................ 4
Ilustración 2. ARPANET ......................................................................................... 5
Ilustración 3. Primer virus informático “Brain” ......................................................... 6
Ilustración 4. Diferencia entre hacker y cracker ...................................................... 7
Ilustración 5. Algunos tipos de hacker .................................................................... 9
Ilustración 6. Kevin Mitnick ................................................................................... 10
Ilustración 7. Matthew Bevan y Richard Pryce ..................................................... 10
Ilustración 8. Jeanson Jame Ancheta ................................................................... 11
Ilustración 9. Adrian Lamo.................................................................................... 11
Ilustración 10. Michael Calce ............................................................................... 11
Ilustración 11. Jonathan James ............................................................................ 12
Ilustración 12. Albert González ............................................................................ 12
Ilustración 13. Fancy Bear.................................................................................... 13
Ilustración 14. Shadow Brokers ............................................................................ 13
Ilustración 15. Anonymous ................................................................................... 14
Ilustración 16. Lazarus Group .............................................................................. 14
17
Hacker Informático
BIBLIOGRAFÍA
- Belcic, I. (2 de Julio de 2020). Avast Academy. Obtenido de
[Link]
- Jiménez, J. (16 de Enero de 2020). Redes Zone. Obtenido de
[Link]
evitar/
- McAfee. (13 de Diciembre de 2019). McAfee. Obtenido de
[Link]
sus-motivaciones/
- Panda Security. (5 de Septiembre de 2017). Panda Security. Obtenido de
[Link]
actualidad/
- Proyectos Wikimedia. (6 de Julio de 2021). Wikipedia. Obtenido de
[Link]
- Proyectos Wikimedia. (22 de Mayo de 2021). Wikipedia. Obtenido de
[Link]
- Romer, J. (27 de Noviembre de 2020). Trece Bits. Obtenido de
[Link]
historia/
- Romero, S. (5 de Septiembre de 2019). Muy interesante. Obtenido de
[Link]
sombrero-gris-831473842564
- [Link]. (6 de Septiembre de 2018). [Link]. Obtenido de
[Link]
- The Bridge. (4 de Febrero de 2021). The Bridge. Obtenido de
[Link]
- Ward, M. (9 de Junio de 2011). BBC News. Obtenido de
[Link]
toria_hackers_nc
- Webedia Brand Services. (19 de Noviembre de 2020). Xataka. Obtenido de
[Link]
18
Hacker Informático
ANEXO
Gráfica que presenta la
vulnerabilidad de algunos
sistemas operativos al hackeo.
Mapa ilustrativo que muestra los países
e instituciones más afectados por el
virus WannaCry en 2017.
Gráfica que presenta los
principales ganchos utilizados por
hackers para infectar usuarios.
19