¿Realmente luchan los hackers en tiempo real?

Jul 15, 2025
Privacidad y seguridad
CONTENIDO NO CUBIERTO
PR Image Factory / Shutterstock

Todo el mundo conoce la escena del ataque de hackers de NCIS . Trabajando en su laboratorio forense con poca luz, Abby Sciuto (Pauley Perrette) y Timothy McGee (Sean Murray) tienen que defenderse de un ciberdelincuente, empeñado en robar información sobre su investigación.

En medio de un torrente de tecno-charlatanería indescifrable ( ¡Ha atravesado el cortafuegos! ¡Este es el cifrado de nivel 9 del Departamento de Defensa! ), la pareja comienza a luchar. Eventualmente, terminan escribiendo simultáneamente en el mismo teclado. Es, a falta de un término mejor, ridículo.

Toma asiento. Estamos pirateando

Esas escenas personifican todo lo malo de cómo se retrata la piratería en el mundo de la televisión y el cine. Las incursiones en sistemas informáticos distantes tienen lugar en cuestión de momentos, acompañadas de una variedad de texto verde sin sentido y ventanas emergentes aleatorias.

La realidad es mucho menos dramática. Los piratas informáticos y los probadores de penetración legítimos se toman el tiempo para comprender las redes y los sistemas a los que se dirigen. Intentan averiguar las topologías de red, así como el software y los dispositivos en uso. Luego, intentan averiguar cómo se pueden explotar.

Olvídese del contraataque en tiempo real retratado en NCIS ; simplemente no funciona de esa manera. Los equipos de seguridad prefieren centrarse en la defensa asegurándose de que todos los sistemas externos estén parcheados y configurados correctamente. Si un pirata informático de alguna manera logra romper las defensas externas, los IPS (sistemas de prevención de intrusiones) e IDS (sistemas de detección de intrusiones) automatizados se hacen cargo para limitar el daño.

Esa automatización existe porque, proporcionalmente hablando, muy pocos ataques tienen como objetivo. Más bien, son de naturaleza oportunista. Alguien podría configurar un servidor para rastrear Internet, en busca de agujeros obvios que pueda explotar con ataques programados. Debido a que estos ocurren en volúmenes tan altos, no es realmente sostenible abordar cada uno de ellos manualmente.

La mayor parte de la participación humana se produce en los momentos posteriores a una violación de seguridad. Los pasos incluyen tratar de discernir el punto de entrada y cerrarlo para que no se pueda reutilizar. Los equipos de respuesta a incidentes también intentarán discernir qué daño se ha hecho, cómo solucionarlo y si hay algún problema de cumplimiento normativo que deba abordarse.

Esto no es un buen entretenimiento. ¿Quién quiere ver a alguien examinar meticulosamente la documentación en busca de oscuros dispositivos de TI corporativos o configurar firewalls de servidor?

Captura la bandera (CTF)

Los piratas informáticos, ocasionalmente, luchan en tiempo real, sin embargo, generalmente es por "accesorios" más que por un propósito estratégico.

Estamos hablando acerca de Concursos de Capture the Flag (CTF) . Estos suelen tener lugar en conferencias de seguridad de la información, como las diversas Eventos BSides . Allí, los piratas informáticos compiten contra sus compañeros para completar desafíos durante un período de tiempo asignado. Cuantos más desafíos ganen, más puntos ganarán.

Hay dos tipos de concursos CTF. Durante un evento del Equipo Rojo, los piratas informáticos (o un equipo de ellos) intentan penetrar con éxito en sistemas específicos que no tienen una defensa activa. La oposición es una forma de protección introducida antes del concurso.

El segundo tipo de competencia enfrenta a los equipos rojos contra los equipos azules defensivos. Los equipos rojos obtienen puntos al penetrar con éxito los sistemas de destino, mientras que los equipos azules se juzgan en función de la eficacia con la que desvían estos ataques.

Los desafíos difieren entre eventos, pero generalmente están diseñados para probar las habilidades que utilizan a diario los profesionales de seguridad. Estos incluyen programación, explotación de vulnerabilidades conocidas en sistemas e ingeniería inversa.

Aunque los eventos CTF son bastante competitivos, rara vez son contradictorios. Los piratas informáticos son, por naturaleza, personas curiosas y también tienden a estar dispuestos a compartir sus conocimientos con los demás. Por lo tanto, no es raro que los equipos rivales o los espectadores compartan información que podría ayudar a un rival.

CTF a distancia

Hay un giro en la trama, por supuesto. Al momento de escribir este artículo, debido a COVID-19, todas las conferencias de seguridad en persona de 2020 se cancelaron o pospusieron. Sin embargo, las personas aún pueden participar en un evento de CTF mientras cumplen con las reglas de refugio en el lugar o de distanciamiento social.

Sitios como CTFTime agregar los próximos eventos del CTF. Como es de esperar en un evento en persona, muchos de estos son competitivos. CTFTime incluso muestra una tabla de clasificación de los equipos más exitosos.

Si prefieres esperar hasta que las cosas vuelvan a abrir, también puedes participar en desafíos de piratería en solitario. El sitio web Root-Me ofrece diversos desafíos que ponen a prueba a los piratas informáticos al límite.

Otra opción, si no tiene miedo de crear un entorno de piratería en su computadora personal, es Maldita aplicación web vulnerable (DVWA) . Como su nombre lo indica, esta aplicación web está plagada intencionalmente de fallas de seguridad, lo que permite a los posibles piratas informáticos probar sus habilidades de una manera segura y legal.

Solo hay una regla: ¡dos personas por teclado, amigos!

.entrada-contenido .entry-footer

Do Hackers Really Battle In Real Time?


Privacidad y seguridad - Artículos más populares

Cómo administrar los datos que LinkedIn recopila sobre usted

Privacidad y seguridad Aug 14, 2025

CONTENIDO NO CUBIERTO Chinnapong / Shutterstock LinkedIn está destinado a impulsar tu carrera. Sin embargo, en el proceso, recopila una gran c..


Seis cosas a considerar antes de instalar una cerradura inteligente

Privacidad y seguridad Dec 21, 2024

Las cerraduras inteligentes pueden ofrecer una gran comodidad al entrar y salir de su casa, pero hay algunas cosas que debe tener en cuenta antes de instalar una en su propia puerta..


Cómo bloquear mensajes de texto de un número determinado en Android

Privacidad y seguridad Sep 7, 2025

Mira, todos recibimos mensajes de texto molestos de vez en cuando. Tal vez sea spam, tal vez sea de alguien con quien no quieres hablar, tal vez sea otra tercera cosa. El caso es qu..


Cómo enviar fotos desde su iPhone con los datos de ubicación eliminados

Privacidad y seguridad Apr 21, 2025

El hecho de que quieras compartir una foto con alguien no significa necesariamente que quieras compartir la ubicación exacta en la que la tomaste. Afortunadamente, es fácil enviar..


Cómo desactivar las notificaciones de Wi-Fi públicas en Android

Privacidad y seguridad Apr 19, 2025

Cuando estás fuera de casa, Android te notifica si estás cerca de una red Wi-Fi abierta. Eso es útil cuando desea iniciar sesión en Internet en una cafetería. Es exasperante pa..


Cámaras de seguridad con cable vs.Cámara Wifi: ¿Cuáles debería comprar?

Privacidad y seguridad Jun 20, 2025

Hay tantas opciones para elegir cuando se trata de cámaras de seguridad para el hogar. La mayoría, sin embargo, caen en una de dos categorías: cámaras Wi-Fi fáciles de configur..


Cómo evitar que Windows 10 le diga a sus amigos de Xbox a qué juegos está jugando

Privacidad y seguridad Jun 20, 2025

Actualización de aniversario de Windows 10 ofrece nuevos "centros de juegos" para juegos de PC en la aplicación Xbox . Tus amigos de Xbox Live ahora pod..


Cómo instalar y configurar su Apple TV

Privacidad y seguridad Nov 2, 2024

El proceso de configuración del Apple TV es bastante fácil de usar, pero eso no significa un recorrido y algunos consejos de configuración útiles no están en orden. Ya sea que ..


Categorías