Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Hackers: quiénes son, qué hacen y su papel en el mundo actual

Redazione RHC : 12 julio 2025 10:02

El significado de «hacker» tiene orígenes profundos. Proviene del inglés «to hack», que significa «triturar, abollar, golpear o cortar». Es una imagen poderosa, la de un granjero que con su tosca azada rompe los terrones de tierra, revelando lo que yace bajo la superficie. De la misma manera, un hacker es capaz de explorar los rincones más oscuros, desafiando sus límites y sacando a la luz innovaciones poderosas, nunca antes vistas.

Pero, ¿quiénes son realmente los hackers?

En este artículo, exploraremos la figura del hacker desde todos los ángulos. Veremos quiénes son, cuáles son sus motivaciones y su papel en el mundo digital actual. Descubriremos su impacto en la ciberseguridad, distinguiendo entre quienes trabajan para construir un entorno digital más seguro y quienes lo amenazan.

El significado de hacker

El término «hacker» evoca Imágenes de figuras enigmáticas. A veces se les idolatra como brillantes innovadores, otras veces se les demoniza como amenazas digitales. Esta dualidad refleja la complejidad de quienes poseen un profundo conocimiento en un campo y una extraordinaria capacidad de pensamiento lateral. Esta capacidad les permite resolver problemas con perspectivas nuevas y poco convencionales. La diferencia crucial está en las intenciones. Algunos hackers usan sus habilidades para proteger, mejorar e innovar. Otros las explotan para destruir, robar o sabotear. Al igual que la física, que puede iluminar con energía nuclear o devastar con una bomba atómica, el hacking es una herramienta poderosa y neutral. Su impacto depende únicamente de cómo se usa.

El hacking no se limita al mundo digital. Es un arte que atraviesa todas las disciplinas humanas. Cuando una persona desafía los límites de lo conocido y rompe las convenciones con ingenio y creatividad, encarna el verdadero espíritu del hacking. Se convierte en un innovador en su campo.

Ser hacker significa desafiar el statu quo. Significa buscar soluciones donde otros ven problemas. Es una «habilidad» que te impulsa a superar barreras, creando nuevas posibilidades. Y es precisamente esta visión la que, para bien o para mal, tiene el poder de cambiar el mundo.

Y siempre ha cambiado el mundo.

Una capacidad multidisciplinaria para «romper el molde»

El hacking es, por lo tanto, una forma de pensamiento que trasciende las fronteras tradicionales. Es el arte de reinventar, de descubrir nuevos caminos donde otros ven barreras insuperables. En matemáticas, puede significar encontrar una demostración elegante para un problema complejo. En física, descubrir aplicaciones inesperadas de leyes conocidas. En política, redefinir el concepto de participación o gobernanza. Incluso en la música, el hacking se manifiesta en la experimentación con nuevos sonidos y técnicas de composición.

Esta capacidad de romper el molde hace del hacking una fuerza transversal, capaz de aplicarse allí dondequiera que haya reglas, estructuras o sistemas. Es un motor de progreso, pero también una lente crítica que nos permite cuestionar lo que se da por sentado. Cuando las convenciones se convierten en restricciones, el hacking las desafía, allanando el camino para la innovación. Beethoven: El Hacker Musical

Un ejemplo extraordinario de hacking en el mundo de la música es Ludwig van Beethoven, quien rompió todas las reglas y creó composiciones que el mundo nunca antes había escuchado. Su Novena Sinfonía, escrita cuando era completamente sordo, representa una de las obras musicales más grandiosas de la historia. Beethoven «hackeó» el lenguaje musical, superando los límites impuestos por su condición física y reinventando la estructura misma de la sinfonía. Su capacidad para crear algo absolutamente nuevo, a partir de un contexto de extrema dificultad, lo consagra como un auténtico «hacker» del arte. 1820

Gorbachov: El Hacker Político

En el mundo de la política, un gran ejemplo de hacking para el bien es Mihail Sergeyevich Gorbachev, el último líder de la Unión Soviética. Gorbachov «hackeó» el rígido sistema político soviético mediante sus reformas radicales, como la glásnost (transparencia) y la perestroika (reestructuración). Estos cambios desestabilizaron el comunismo desde dentro, aportando mayor apertura y modernización a un sistema conocido por su cerrazón y rigidez. Su visión revolucionaria contribuyó al fin de la Guerra Fría, demostrando cómo el hacking político puede transformar radicalmente el curso de la historia.

Hitler: El malvado hacker de la propaganda

Sin embargo, el hackeo no siempre es beneficioso. Adolf Hitler es un ejemplo de cómo esta habilidad puede usarse de forma destructiva. Hitler explotó hábilmente las debilidades del sistema democrático de la República de Weimar, manipulando la propaganda, el control de la información y el miedo para consolidar su poder. Como un hacker que encuentra una falla en un sistema, Hitler identificó y explotó las vulnerabilidades sociales e institucionales de su época, transformando la democracia en una dictadura totalitaria con consecuencias devastadoras.

La capacidad de El «hack» va más allá de la tecnología: se manifiesta dondequiera que haya un sistema, una regla o una convención que superar. Matemáticos que revolucionan teoremas, físicos que redefinen las leyes del universo, artistas que crean nuevos lenguajes expresivos: todos estos individuos son, a su manera, hackers.

Pero como cualquier gran habilidad, el hacking conlleva un riesgo intrínseco. Es una herramienta neutral, que puede usarse para construir o destruir, para innovar o manipular. Comprender esta duplicidad es crucial para reconocer el valor del hacking en todas sus formas y abordar los desafíos que conlleva.

Las motivaciones detrás Hacking

En la raíz del hacking se encuentra a menudo una motivación pura e intrínseca: la curiosidad.

Los hackers se mueven por el deseo de explorar sistemas complejos, descubrir cómo funcionan y encontrar maneras de superarlos o mejorarlos. Como vimos al principio, un granjero armado con su «poderosa azada» intenta remover la tierra, por lo que los hackers intentan comprender las cosas desde dentro y luego mejorarlas y superarlas. Para muchos, es una forma de desafío intelectual que estimula el ingenio y les permite adquirir habilidades técnicas avanzadas.

La curiosidad es la base de todo

Esta curiosidad está estrechamente ligada, aunque no exclusivamente, al amor por la tecnología. Los hackers apasionados ven el código como un lenguaje universal y los sistemas informáticos como rompecabezas por resolver. Para ellos, la línea entre el juego y el trabajo es delgada: hackear se convierte en un arte y una forma de expresar la creatividad. Un gran hacker, Richard Stallman, dijo: «Hacer algo difícil de forma lúdica, sea útil o no, eso es hackear».

Richard Stallman es un programador y activista estadounidense, conocido por ser el fundador del movimiento del software libre. En 1983, inició el Proyecto GNU, cuyo objetivo era crear un sistema operativo completamente libre. En 1985, publicó la famosa Licencia Pública General GNU (GPL), que promovía la libertad de usar, modificar y distribuir software.

El pensamiento lateral enriquece la curiosidad

Un rasgo común entre muchos hackers es el pensamiento lateral, una forma de razonamiento que les lleva a resolver problemas de maneras poco convencionales. Este enfoque les ayuda a generar innovación, encontrando a menudo soluciones únicas e inesperadas. Superar obstáculos tecnológicos, explorar nuevas fronteras y romper las reglas es lo que impulsa a muchos hackers a destacar en su campo.

Otro aspecto relevante se refiere a la afinidad entre el hacking y el síndrome de Asperger, un trastorno del espectro autista que provoca una intensa concentración en áreas específicas. Tareas. Los hackers, a menudo afectados por este síndrome, tienden a centrarse exclusivamente en la computadora y los sistemas de información, dedicando horas, días y, a veces, semanas a resolver problemas complejos. Este comportamiento los hace especialmente hábiles para resolver problemas técnicos y comprender a fondo el funcionamiento de los sistemas, lo que los impulsa a crear soluciones innovadoras.

Hackers y la historia de la informática

La palabra «hacker» suele malinterpretarse y asociarse exclusivamente con actividades ilícitas o maliciosas. En realidad, el concepto de hacking nació como una habilidad, una demostración de ingenio e inteligencia para superar obstáculos o innovar creativamente. Esta habilidad puede utilizarse tanto con fines constructivos como destructivos, pero siempre se reduce al arte de explorar. Comprender y mejorar los sistemas, maximizando su potencial.

El Club de Ferrocarriles en Miniatura del MIT Tech

La cultura hacker tiene sus orígenes en el Club de Ferrocarriles en Miniatura del MIT Tech (TMRC), un laboratorio de estudiantes entusiastas del modelismo ferroviario. Aquí, en la década de 1950, figuras como Peter Samson, Jack Dennis y Alan Kotok (miembros del TMRC) disfrutaban modificando y mejorando el complejo sistema de trenes eléctricos, experimentando con nuevos métodos para controlar sus movimientos. En la jerga del club, el término «hackear» indicaba un Solución ingeniosa para superar un problema técnico o mejorar un sistema.

Con la llegada de las computadoras al campus, estos mismos miembros trasladaron su curiosidad y habilidades a las calculadoras. Los pioneros del hacking comenzaron a explorar las computadoras no para destruirlas, sino para comprenderlas mejor, llevándolas más allá de sus límites para explorar nuevas posibilidades. Entre ellos, destaca el nombre de Richard Greenblatt, considerado uno de los primeros hackers de la historia, quien contribuyó a la creación de programas complejos e innovadores.

El movimiento hacker no se detuvo en trenes de juguete ni calculadoras. Con el trabajo de figuras como el profesor John McCarthy en el MIT, se abrió una nueva frontera: la inteligencia artificial. McCarthy, uno de los padres de la IA, demostró cómo el pensamiento innovador de los hackers podía aplicarse al desarrollo de sistemas capaces de simular el razonamiento humano.

Imagen del Tech Model Railroad Club (TMRC) del Instituto Tecnológico de Massachusetts (MIT) en Boston, donde los primeros hackers, usando una computadora PDP-1 donada por el DEC, comenzaron a experimentar con software aplicado al gran modelo de tren. Diseño.

La perpetua interrelación del bien y el mal

Hoy en día, el mito del hacker hunde sus raíces en esta cultura de exploración y experimentación. El término no define a un criminal, sino a una mente brillante, capaz de abordar problemas complejos con soluciones inteligentes. Sin embargo, como cualquier habilidad, el hacking puede usarse para diferentes propósitos: algunos usan estas habilidades para proteger sistemas y crear innovaciones tecnológicas, y otros las usan para violar, robar o destruir.

Esta duplicidad es lo que hace que el mundo de los hackers sea tan fascinante y, al mismo tiempo, controvertido.

Simbología y cultura hacker. El yin y yang y el estado de igualdad, el concepto de «uroboros»: el mal y el bien se entrelazan en un ciclo eterno donde uno no puede existir en la esencia del otro

Hackers en TI

La historia de los hackers está estrechamente ligada a esta dualidad, evocando la antigua filosofía del yin y el yang. El bien y el mal se entrelazan y forman un uróboros, la serpiente que se muerde la cola, que simboliza el ciclo eterno de creación y destrucción. El bien no puede existir sin el mal, y viceversa: todo avance en seguridad informática suele surgir en respuesta a una amenaza, al igual que todo ataque sofisticado estimula el desarrollo de nuevas tecnologías defensivas.

Desde los albores de la era digital, la figura del hacker ha encarnado esta ambivalencia. A principios de las décadas de 1960 y 1970, los hackers solían ser estudiantes o investigadores universitarios que experimentaban con ordenadores para mejorar su funcionalidad (como se vio en el Tech Model Railroad Club en el capítulo anterior). Sus acciones estaban impulsadas por la curiosidad, la innovación y el deseo de compartir conocimientos. Sin embargo, a medida que la tecnología evolucionó, algunos comenzaron a explotar sus habilidades para beneficio propio, dando lugar al lado oscuro del hacking.

Diferencia entre hackers de sombrero negro, gris y blanco

Los hackers se dividen en diferentes categorías, cada una con una inclinación distinta por la legalidad y la ética de sus acciones. Por un lado, están los hackers éticos, que trabajan para proteger a empresas y gobiernos de ciberataques, y por otro, los hackers criminales que explotan las mismas habilidades para obtener ventajas ilícitas.

Desglose por propensión de los piratas informáticos.

Entre estos, hay una figura intermedia: los hackers de sombrero gris, que caminan por la cuerda floja, usando su ingenio para encontrar fallas en los sistemas, pero a veces infringiendo leyes o violando límites éticos.

  • Sombrero blanco: Hackers éticos que usan sus habilidades para mejorar la seguridad del sistema. Trabajan con la autorización de empresas y gobiernos, realizando actividades como pruebas de penetración y auditorías de seguridad para identificar vulnerabilidades y corregirlas antes de que sean explotadas por atacantes maliciosos.
  • Black Hat: Hackers criminales que utilizan las mismas técnicas de hacking, pero con fines ilícitos. Se involucran en ciberataques, robo de datos confidenciales, extorsión y fraude. Los Black Hat operan sin el consentimiento de los propietarios de los sistemas y buscan obtener ganancias personales o financieras.
  • Gray Hat: Estos hackers se encuentran en un punto intermedio entre los White Hat y los Black Hat. Si bien poseen una ética sólida y motivaciones similares a las de los hackers éticos, a veces realizan acciones que infringen las leyes o las normas éticas. Por ejemplo, pueden descubrir vulnerabilidades en un sistema sin el permiso del propietario, sin ánimo de lucro, sino para destacar fallos de seguridad y contribuir a la mejora general de los sistemas.

Hackers con ánimo de lucro, hackers estatales y ciberhacktivismo

Los hackers representan una de las figuras más fascinantes y controvertidas de la era digital. Sus acciones pueden estar motivadas por diversas motivaciones, que van desde la pura curiosidad y la pasión por la tecnología hasta objetivos económicos, políticos o ideológicos. Comprender qué motiva a los hackers es esencial para delinear las diferentes facetas de este universo.

Los hackers informáticos que usan sus habilidades para irrumpir en los sistemas y crear estragos se pueden dividir en tres áreas macro. Se trata de «delincuentes con fines de lucro», «hackers estatales» y, finalmente, «hacktivistas cibernéticos».

Ciberdelincuentes con fines de lucro

No todos los hackers se limitan a la curiosidad o la experimentación: algunos actúan por motivaciones económicas, y de ahí nace el «cibercrimen». Este subgrupo se divide en individuos o grupos altamente organizados, a menudo estructurados como empresas del mercado negro.

Los ciberdelincuentes con fines de lucro buscan explotar las vulnerabilidades de los sistemas para extorsionar o robar datos. Entre los grupos más conocidos se encuentran LockBit, Qilin y Stormous. Estos grupos son conocidos por sus ataques dirigidos contra empresas, instituciones e infraestructuras críticas. Operan con un modelo de negocio claro, a menudo utilizando el sistema de ransomware como servicio (RaaS). Esto permite que incluso los delincuentes menos experimentados entren en el negocio de la ciberdelincuencia y extorsionen. Sus motivaciones son económicas. La promesa de ganancias rápidas, respaldada por el anonimato de la dark web y las criptomonedas, los convierte en una amenaza creciente. Su lema es: menos esfuerzo, máximo rendimiento.

Hackers de propiedad estatal

Otra categoría importante es la de los hackers de propiedad estatal (también conocidos como grupos APT, o mejor aún, Amenaza Persistente Avanzada). Se trata de individuos o grupos que operan en nombre de los gobiernos para perseguir objetivos estratégicos. Estos hackers son instrumentos del poder geopolítico, utilizados para el robo de propiedad intelectual, el sabotaje de infraestructura crítica o el condicionamiento de la opinión pública mediante la desinformación.

Actores Estatales Nacionales

Se trata de hackers reclutados directamente por gobiernos o agencias de inteligencia, así como grupos afiliados a entidades estatales. Estas afiliaciones resultan particularmente ventajosas a la hora de atribuir la responsabilidad de un ataque, ya que les permiten mantener un margen de ambigüedad. En muchos casos, se puede argumentar que las acusaciones son infundadas o forman parte de una estrategia de desinformación o guerra mediática. Ejemplos de estos grupos incluyen:

  • Equation Group, APT-C-39, Umbrage (asociado con los Estados Unidos de América)
  • Lazarus, Thallium (asociado con Corea del Norte)
  • Sandworm, Fancy Bear, Cozy Bear (asociado con la Federación Rusa)
  • APT13, APT18, APT24 (asociadas con la República Popular China)

Solo por nombrar algunas.

Edward Snowden y Datagate

Un ejemplo: Edward Snowden, el exhacker de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América que reveló la a El programa de vigilancia global conocido como Datagate es emblemático. Sus revelaciones han sacado a la luz el alcance de las operaciones de espionaje llevadas a cabo por Estados Unidos, demostrando cómo cada nación cuenta con legiones de hackers listos para participar en lo que ahora se define como espionaje y ciberguerra.

Desde Rusia hasta China, desde Estados Unidos hasta Irán, el ciberespacio se ha convertido en un nuevo escenario de conflicto global, donde los hackers pueden llevar a cabo ataques digitales para desestabilizar las economías e influir en las decisiones políticas.

La máscara de Guy Fawkes se ha convertido en el símbolo icónico de los hackers anónimos y de la película V de Vendetta por su fuerte valor simbólico de rebelión y lucha contra la opresión. Guy Fawkes fue miembro de un grupo de conspiradores que intentó volar el Parlamento británico en 1605, con la intención de derrocar al gobierno y restaurar un régimen católico.

Ciberhacktivismo

Finalmente, existe una categoría de hackers impulsados por motivaciones políticas o ideológicas: los hacktivistas. El hacktivismo(que toma forma de la unión de las palabras hacking y activismo) es esa forma de protesta utilizada por individuos o grupos que usan sus habilidades informáticas para apoyar causas específicas, a menudo contra gobiernos, multinacionales u organizaciones que consideran opresoras o injustas.

Un ejemplo emblemático es Anonymous, el colectivo de hackers que opera de manera descentralizada y se distingue por su Guy Máscara de Fawkes. Inspirados en la película «V de Vendetta», estos hackers han realizado diversas acciones, desde denunciar violaciones de derechos humanos hasta luchar contra la censura, con operaciones como protestas contra la Iglesia de la Cienciología o ataques a sitios web gubernamentales en respuesta a políticas controvertidas. El ciberhacktivismo demuestra que el hacking puede ser una poderosa herramienta de lucha social, dando voz a quienes se oponen a sistemas que perciben como opresivos. Sin embargo, como con cualquier forma de hacking, la intención no siempre es clara y las consecuencias pueden ser controvertidas. {«level»:3} –>

La curiosidad, el lucro y el activismo representan las principales motivaciones que impulsan a los hackers a actuar. Si bien estas categorías nos ayudan a comprender las diferentes dinámicas del hacking, las fronteras entre ellas suelen ser difusas. Los hackers, al igual que los sistemas que exploran, son complejos y están en constante evolución. Interpretar sus motivaciones requiere una mirada profunda y multifacética, capaz de comprender tanto las oportunidades como los riesgos de esta «habilidad» moderna.

La importancia de la educación en ciberseguridad

Entre hackers éticos y criminales: Los hackers más famosos en TI

Como hemos visto, los hackers éticos y criminales comparten las mismas habilidades, pero difieren en motivaciones, intenciones y consecuencias. Ambos manipulan y explotan vulnerabilidades en los sistemas, pero su intención distingue a los «héroes» de la ciberseguridad de los «cibercriminales».

Los hackers éticos son profesionales que utilizan sus habilidades para mejorar la seguridad y proteger los datos. Impulsados por la curiosidad tecnológica, trabajan legalmente para agencias gubernamentales, empresas y organizaciones sin fines de lucro. Su objetivo es resolver problemas e identificar vulnerabilidades, ayudando a que los sistemas sean más seguros. Los hackers éticos operan con la autorización del propietario del sistema, a menudo mediante pruebas de penetración.

Los hackers éticos más famosos

Los hackers criminales (o «de sombrero negro») utilizan sus habilidades ilegalmente, con fines de lucro, venganza o protesta. Violan la privacidad, roban información y causan enormes daños económicos. Algunos actúan solos, otros en grupos, como las bandas de ransomware. Su objetivo es explotar vulnerabilidades para su propio beneficio, sin importar la seguridad. Estos son algunos de los hackers éticos más conocidos: Greenblatt desempeñó un papel importante en la creación de sistemas interactivos y juegos precursores de la IA. 

  • Marcus Hutchins: Conocido por detener el ataque de ransomware WannaCry en 2017. Hutchins se dedicó inicialmente al hacking durante su juventud, pero luego cambió de rumbo y se convirtió en un respetado investigador y consultor de seguridad. 
  • Mudge (Peiter Zatko): Miembro de L0pht, un grupo de hackers que concientizó sobre ciberseguridad. Mudge trabajó para DARPA (Agencia de Proyectos de Investigación Avanzada de Defensa) como experto en ciberseguridad.
  • George Hotz (alias «GeoHot»): Saltó a la fama por ser el primero en liberar el iPhone. Esto permitía a los usuarios desbloquear el dispositivo para instalar aplicaciones no autorizadas por Apple. Inicialmente conocido por sus controvertidas actividades, Hotz trabajó posteriormente como investigador de seguridad para varias empresas. Contribuyó a la investigación en el campo de las vulnerabilidades informáticas. A pesar de sus orígenes como hacker de sombrero negro, Hotz orientó sus habilidades hacia fines más éticos, convirtiéndose en un experto en seguridad.

Los hackers criminales más notorios y su transformación

Muchos hackers criminales, tras ser arrestados, lograron redimirse y convertirse en expertos en seguridad. Estos son algunos de los hackers criminales más notorios que lograron transformarse:

  • Kevin Mitnick: Uno de los hackers más famosos del mundo, Mitnick fue arrestado en 1995. Pirateó los sistemas de grandes empresas y agencias gubernamentales. Tras cumplir su condena, se convirtió en un consultor de seguridad de renombre internacional, ayudando a empresas a proteger sus sistemas informáticos.
  • Gary McKinnon: En 2002, McKinnon hackeó ordenadores de la NASA y el Pentágono en busca de información sobre ovnis. Sus actividades llevaron al descubrimiento de vulnerabilidades en los sistemas gubernamentales. A pesar de los cargos, su extradición a Estados Unidos fue bloqueada, y su historia llamó la atención sobre la necesidad de mejorar la seguridad de los sistemas sensibles.
  • Jonathan James: El primer menor arrestado por delitos informáticos en Estados Unidos. Famoso por hackear el sistema de la NASA en 1999, robando datos sensibles relacionados con misiones espaciales. La historia de James es seguida por una increíble historia de juventud, pero también de un final dramático, ya que se suicidó en 2008, con tan solo 25 años.
  • Albert Gonzalez: conocido por ser uno de los líderes de una de las operaciones de robo de tarjetas de crédito más grandes de la historia. Con la ayuda de un grupo de hackers, Gonzalez robó millones de datos de empresas como TJX y Heartland Payment Systems, causando enormes daños económicos. Arrestado en 2008, fue condenado a 20 años de prisión.

Estos hackers, a pesar de tener un pasado delictivo, han transformado sus experiencias en una carrera positiva, contribuyendo a la protección de las infraestructuras digitales globales.

Conclusiones

El mundo de los hackers es complejo y multifacético. Es un microcosmos donde las motivaciones, la ética y las intenciones se entrelazan. Esto da lugar a una variedad de actores, desde expertos en ciberseguridad hasta ciberdelincuentes. Lo que emerge es cómo las mismas habilidades pueden usarse con fines constructivos o destructivos, según las circunstancias y las decisiones individuales. Los hackers éticos, impulsados por la curiosidad y el deseo de mejorar la seguridad del sistema, se posicionan como aliados en la lucha contra las ciberamenazas. Su trabajo es esencial para proteger la información sensible y garantizar el funcionamiento seguro de las infraestructuras digitales. Un objetivo que, en un mundo cada vez más conectado, ha adquirido una importancia creciente. Por otro lado, los grupos de hackers criminales, con sus acciones devastadoras, siguen representando una amenaza concreta para empresas, gobiernos e individuos. A pesar de las diferencias entre hackers éticos y criminales, es interesante observar cómo algunos de estos últimos, tras haber transitado por el camino criminal, pueden redimirse y convertirse en respetados expertos en ciberseguridad, demostrando que la línea que separa al «bueno» del «malo» no siempre es clara.

En el futuro, es probable que la figura del hacker siga evolucionando, manteniéndose en el centro del debate sobre seguridad, ética y derecho digital.

En última instancia, es la ética la que define la dirección de nuestras acciones, transformando el poder de la tecnología en una herramienta de progreso o destrucción.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Operación Eastwood: Desmantelado el grupo de hackers prorrusos NoName057(16)
Di Redazione RHC - 16/07/2025

En el marco de las investigaciones llevadas a cabo por la Fiscalía de Roma y coordinadas por la Dirección Nacional Antimafia y Antiterrorista, la Policía Postal ha completado importante...

¿Qué es un día cero y el riesgo de ciberataques dirigidos?
Di Redazione RHC - 16/07/2025

Las vulnerabilidades de día cero son uno de los mayores riesgos de ciberseguridad para las organizaciones. Se trata de vulnerabilidades desconocidas y sin parchear que los atacantes explotan para...

¿Qué es una Amenaza Persistente Avanzada (APT)? Un recorrido por actores maliciosos y hackers patrocinados por estados.
Di Redazione RHC - 16/07/2025

Las amenazas persistentes avanzadas (APT) son actores maliciosos que operan en la sombra de internet, llevando a cabo ataques altamente sofisticados y dirigidos. Estos grupos, a menudo asociados con e...

¿Qué son los ataques de denegación de servicio distribuido (DDoS) y cómo podemos protegernos de ellos?
Di Redazione RHC - 16/07/2025

Los ataques de denegación de servicio distribuido (DDoS) son una de las amenazas más comunes para sitios web, servidores y otras infraestructuras en línea. En concreto, este tipo de ata...

Descubriendo la araña dispersa: la amenaza criminal mediante tácticas y técnicas avanzadas
Di Redazione RHC - 16/07/2025

Por Centro de Defensa Cibernética Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) El actor de amenazas Scattered Spider, UNC9344, apareció en 2022 con dos at...