El mundo moderno crea espécimen humanas de alto calibre llamados hackers, pero lo increíble del cuento es que el hacker, no solamente nace, sino que se prepara para el bien y el mal y los hay de diferentes tipos y para mayor comprensión veamos la historia: Los especialistas consideran que medir el coeficiente de inteligencia es algo complejo a la cual debemos someternos y las contradicciones de los profesionales son demasiadas para saber si nos consideran “mamertos” o “locatarios”.
Exámenes para medir el coeficiente intelectual o cociente intelectual son un entramado de cuestionarios de lenguaje, matemática y lógica y si estamos en un puntaje entre 90 y 109 puntos es algo normal, pero si se encuentra en el rango de 120 y 129 puntos, es considerando con inteligencia superior y es mirado como un bicho raro.
Los hackers torcidos son de los dos bandos, de nacimiento y creados. Hablemos de algunos de los nacidos malosos. El “black hat” comúnmente llamado sombrero negro, especializados en hackear sin autorización, sistemas de empresas o personas para robarles sus dineros, bloquear sus sistemas o extorsionándolos, y es allí donde entran los buenos de la película, los llamados “White hat” o sombreros blancos, especialistas en corregir las actuaciones de “sus socios” en la oscuridad.
Éstos “White hat” funcionan a la luz pública e inclusive trabajan para las empresas o personas buscando fallos en su ciberseguridad, lo que les da la garantía de conocer al dedillo cuales son las debilidades de los sistemas imperantes. El uno y el otro se confabula con los “hackers Grey hat” o sombreros gris de piratas informáticos, que a la larga son los verdaderos culpables de lo que sucede actualmente en el empresarismo mundial con varias compañías que han sufrido Ciberataques, cuando en sus inicios solo accedían a hackear los sistemas informáticos como una forma divertida, donde apostaban caramelos para el que más rompiese defensas o encontrase lagunas en empresas o personas de sus círculos más cercanos.
Los Blue hat o sobrero azul, son los “malcriados” del cibervandalismo y en el bajo mundo se les conoce como “los hackers sin nombre” ya que son pelafustanillos que quieren mostrarse para la historia y ser populares con maldades propias de la juventud rebelde, y es por tal razón que son apetecidos por el mundo político y gubernamental ya que son especialistas en filtrarse en los movimientos políticos, alcaldías, gobernaciones y entes del Estado para sustraer información y entregarlas a los opositores que desean combatir a sus contrincantes y con dicha información extorsionar a la administración pública para conseguir cuotas burocráticas o contratos para su propio beneficio.
- La mejor opinión de 2022 léala aquí: https://724noticias.com.co/categoria/opinion/
Los hackers creados en el espectro mundanal tienen otro matiz y cualquiera puede acceder a ella, son los famosos “comelibros” que se dedican a leer y leer y cuando por ejemplo en un salón de clases, una conferencia o una simple reunión social se toca un tema normal, ya ellos lo han digerido y van mucho más avanzados, mientras los demás solo recibían lo instantáneo. Al momento de la voracidad de su lectura, el aprovechamiento temático era poco, pero a medida que ellos fluían, entendía mucho más que sus compañeros. Ese proyecto de hacker, sabía que su inteligencia estaba por delante del pelotón y era el momento de explorar en el cibervandalismo
Colombia no ha sido la excepción de los ataques por hackers. EPM, y su filial Afinia, Invima, Caracol Noticias y Blu Radio, Davivienda, Bancolombia, Colsánitas Registraduría Nacional del Estado Civil, donde la ciberseguridad ha fallado ostensiblemente muy a pesar que últimamente es el tema relevante en las agendas empresariales del país, cuando la ciberdelincuencia detectó ineficiencia en sus mecanismos de control que han sido vulnerables con mucha facilidad y por tiempo indefinido como sucede actualmente con Colsánitas.
Parece ser que las organizaciones afectadas creían que con sus defensas estaban al marguen de la inteligencia maligna y si entendemos que con los sucesos no solo descuidaron sus activos digitales, sino la custodia de los secretos de los ciudadanos del común que han quedado expuestos a la extorsión por el acceso a su información personal y a las historias clínicas.
Es posible que los delincuentes estén pidiendo cifras astronómicas como extorsión, las autoridades dicen que posiblemente venga de un grupo de nombre Ransomhouse que opera en Telegram, plataforma desde la que lanzan todos sus anuncios “¡Tenemos un nuevo miembro en nuestra lista! ¡Conozcan a Keralty!”, escribió desde Ransomhouse en su canal de Telegram”.
Es necesario, que las empresas inviertan en modernos equipos de ciberseguridad, no solo está en juego sus organizaciones, sino de los usuarios en sus vidas privadas.