Cómo vulnerar un sitio sin mayor esfuerzo

En el Hacking Challenge concursaron 13 informáticos con el reto de vulnerar un sitio web de prueba

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Un hacker puede ingresar a los sistemas de una empresa y realizar todo tipo de acciones sin ser detectado, superando distintas barreras.

Así se mostró en el Hacking Challenge, una competencia organizada en el Hotel Intercontinental por la revista IT Now, del Grupo Cerca, y Soluciones Seguras, una firma especializada en seguridad informática.

En la actividad participaron 13 informáticos cuya tarea fue, durante cinco fases, superar las barreras de un sitio web de prueba.

El objetivo fue demostrar cómo los hackers pueden vulnerar los sistemas de las empresas e instituciones, así como presentar soluciones que se podrían implementar.

"La protección es producto de diversos mecanismos de seguridad", dijo Tobías Santollo, ingeniero de Soluciones Seguras.

Incluso es posible que un hacker pueda interceptar comunicaciones encriptadas a través de redes privadas virtuales (VPN) si estas últimas no cuentan con la protección requerida.

Joey Milgram, gerente general de Soluciones Seguras, destacó que se disponen de herramientas para que las empresas puedan protegerse de todo tipo de ataques, incluyendo de denegación de servicios.

En la actividad se destacó el reciente ataque del ramsonware Wannacry, que bloqueó más de 200.000 computadoras en más de 100 países a cambio del pago de un rescate de $300 en la moneda virtual bitcoins.

LEA: Firmas locales reportan diversos ataques informáticos en Costa Rica, pero no de Wannacry

Los especialistas advirtieron que este ataque fue particularmente agresivo, pues el ransomware se comportó como un worm o gusano (se reproduce automáticamente).

En el ataque el ransomware encripta la información que está en el equipo, impidiendo que el usuario la utilice e inutilizando la computadora, entre otras situaciones.

Hacker en acción

En la competencia del Hacking Challenge, desde las primeras fases, los hackers participantes lograron conocer qué tiene el sitio internamente.

Esto lo hicieron lanzando escaneos. Con eso pueden ver los tipos de protección que se tienen, definir cuáles ataques lanzar, obtener información y hasta realizar numerosos cambios sin ser detectados.

Los especialistas de Solución Seguras presentaron el caso de como un hacker había interceptado una transferencia de dinero entre dos cuentas y trasladó el monto a una tercera cuenta, la suya, todo mientras el usuario legítimo realizaba la transacción.

También se mostró el ejemplo de una compañía de Suramérica a la que un hacker le eliminó los bloqueos que poseía.

Al quedar sin protección fue atacada por hackers de diversos continentes sin que la empresa se diera cuenta, hasta que uno de los atacantes les modificó la página de inicio de su sitio web para advertirle.

En el Hacking Challenge, después de la tercera etapa, se seleccionaron un grupo de cinco finalistas y posteriormente a los ganadores.

Milgran explicó que los participantes -que se inscribieron para el concurso- son informáticos que actualmente estudian o son egresados de diversas universidades locales.

Ellos se inscribieron para cumplir el reto que les exigía el concurso.

La actividad se realizó de previo al Tech Day que será este martes en el Hotel Internacional y es organizado por IT Now.