Logo Computerhoy.com

Cinco niños prodigio del hacking y la ciberseguridad

Juan Carballo

Los cinco niños prodigio del hacking y la ciberseguridad
Estos jóvenes hackers lograron importantes azañas informáticas y vulneraron la seguridad de grandes compañías como Microsoft, Google o el Gobierno de Canadá. 

Las amenazas a las que se enfrentan los usuarios en Internet son cada día más sofisticadas. Los viejos virus informáticos, aquellos que lanzaban un mensaje obsceno a la pantalla o reproducían una pedorreta sin permiso en el ordenador, están dejando paso a una nueva generación desoftware malicioso que no se anda con chiquitas, programas diseñados para robar, espiar, suplantar…

Los lobos solitarios que se corrompen y diseñan un virus para vengarse, asustar o sencillamente incordiar no son los auténticos villanos de la ciberseguridad. En la actualidad, son equipos de personas de todo el mundo, ingenieros y especialistas en informática, los que desarrollan estas amenazas de manera profesional.

¿Con qué intención? Principalmente obtener un beneficio económico, aunque también hay otras motivaciones detrás del hacking. Robo de información, suplantación de identidad, venta de datos personales, robo de dinero, estafas… todas estas actividades requieren un software discreto, no troyanos ni virus que hagan saltar las alarmas.

En los últimos tiempos se ha popularizado elhacking ético, una disciplina que se desarrolla en las mismas profundidades digitales que el cibercrimen pero que tiene como objetivocombatir el malware. Son los auténticos defensores del usuario, su labor permanece muchas veces en la sombra pero son una pieza fundamental del futuro de Internet.

Crea un chat privado, encriptado y autodestruible con Hack Chat

En este sentido, la seguridad informática es un área en continua expansión y cada día demanda más profesionales cualificados. No es fácil encontrar personal con un alto conocimiento en redes y sistemas, por eso la industria ha puesto la lupa sobre las nuevas generaciones.

Hemos recopilado en esta lista cincojóvenes promesasde laseguridad informática. Todos comparten un talento sorprendente y han llamado la atención de los cazatalentos del mundillo por lograr auténticas proezas con sus ordenadores. Esta es la historia de los niños prodigiodelhacking ético.

Fuente:[techworm]

Reuben Paul

Reuben Paul

Reuben Paul es un jóven prodigo de nueve años que estudia tercer grado en una escuela de Austin, Texas. El resto de sus compañeros se divierten jugando con videojuegos, pero Reuben tiene un propósito en la vida y se presenta a sí mismo como unhacker ético.

Su principal preocupación es la seguridad de los dispositivos móviles. Durante una conferencia, subió al escenario para promover un uso más prudente con los smartphones. Demostró en unos pocos minutos cómo un hacker puede robar todos los datos importantes de un teléfono Android y acceder a los contactos, registros de llamada y mensajes.

Los 10 malware más peligrosos de España

También demostró a su público que el software aparentemente seguro también puede ser peligroso si ha sido infectado con malware. Después, en una entrevista con Fox News, Reuben aseguró “si un niño puede hacerlo, entonces un hacker puede hacerlo… así que solo quiero que todos sean conscientes [y] tengan más cuidado al descargar juegos y cosas por el estilo”.

iDigitalTimes dijo del joven Paul: con solo nueve años, Reuben Paul es hijo de día yciberinvestigadorpor la noche, esperando hacer del mundo un lugar más seguro. 

Betsy Davies

Betsy Davies

Betsy Davies solo tiene siete años, pero le bastó con un breve tutorial para hackear una red WiFi pública. Cuando mostró el peligro de las WiFi públicas causó una auténtica tormenta en el mundo de la seguridad cibernética.

El proveedor VPN “Hide My Ass” pidió la ayuda de Betsy para llevar a cabo un experimento como parte de una campaña de sensibilización pública que pretendía mostrar lo fácil que es hackear una de estas redes.

Le dieron a Betsy un ordenador portátil y untutorial online para hackear a un voluntario que estaba utilizando uno de los 270.000 accesos públicos a Internet que están repartidos en Reino Unido. Esta niña de siete años fue capaz de interceptar el tráfico del voluntario en solo 10 minutos y 54 segundos.

Cómo protegerse al usar WiFi gratis

Este experimento provocó un gran revuelo en la sociedad británica. Mucha gente comprendió los peligros de conectarse imprudentemente a las redes WiFi abiertas gracias al ejemplo de Betsy Davies.

 

Kristoffer Von Hassel

Kristoffer Von Hassel

Los padres de Kristoffer, un niño prodigio de cinco años, se sorprendieron al llegar a casa y descubrir a su hijo jugando a la Xbox. ¿Cómo había descubierto la contraseña de la cuenta de su padre? Pues encontró una vulnerabilidad, pulsó un par de veces la barra espaciador y luego la tecla de intro.

El padre de Kristoffer, un ingeniero de seguridad en una empresa de servicios en la nube, no podía creer lo que había sucedido: su hijo había encontrado un acceso alternativo a su cuenta de Xbox e incluso fue capaz de entrar en YouTube. Cuando informó el defecto a Microsoft, la compañía recompensó al pequeño con 50 dólares, cuatro juegos y una suscripción gratuita a Xbox Live.

Vulnerabilidad de Chrome compromete la seguridad de Android

Microsoft ha incluido el nombre de Kristoffer en la lista de sus investigadores de seguridad oficiales y, además, tiene una página propia en Wikipedia. Aunque algunas personas dudan de este logro, el padre del prodigio asegura que con solo un año Kristoffer fue capaz de desbloquear su smartphone simplemente pulsando el botón de inicio.

 

Anónimo, de Canadá

Anónimo, de Canadá

Se desconoce su nombre, pero no su edad ni las consecuencias de sus actos. Con solo 12 años, un joven hacker canadienselanzó variosataques DoS, denegación de servicio, contra algunos sitios web del gobierno de Canadá en apoyo a las protestas estudiantiles en Quebec.

El joven hacker, que reside en Montreal, se declaró culpable de haber causado el cierre de varias páginas propiedad del gobierno, incluidas la del Instituto de Salud Pública de Quebec y la del gobierno chileno. Además, llegó a filtrar la información que obtuvo ilícitamente de estos sites a Anonymous a cambio de algunos videojuegos.

Hackers "buenos" y hackers "malos", ¿cómo trabajan?

Sus actos forzaron al gobierno canadiense a cerrar algunas páginas durante dos días y se calcula que los daños ocasionados tienen un valor de 60.000 dólares. Definitivamente el talento lo tiene, pero no es seguro hacia dónde evolucionará: ¿cibercriminal o hacker ético?

 

CyFi

CyFi

Esta joven hacker tiene diez años y un pseudónimo de primera categoría: CyFi. Su historia comenzó cuando, estando en la escuela en California, se aburrió de esperar el ritmo de los juegos tipo FarmVille y decidió acelerar la mecánica del juego.

CyFi descubrió un exploit en los juegos de iOS y Android y en la DefCon de 2011 presentó sus hallazgos. “Fue duro avanzar en el juego porque las cosas tardaban mucho en crecer. Así que pensé, ¿por qué no cambio el tiempo?”.

La joven explicó que, aunque la mayoría de juegos tienen puntos de control que detectan y bloquean esa clase de manipulación, existen trucos que pueden ayudar, como apagar el WiFi del smartphone y hacer ajustes adicionales en el reloj.

Los 60 mejores juegos Android

La verdadera identidad de CyFi está protegida, pero este joven talento de laciberseguridad es también una artista capaz de dar un discurso espontáneo de diez minutos frente a un millar de personas en el Museo de Arte Moderno de San Francisco. Seguro que le espera un futuro prometedor.

 

Conoce cómo trabajamos en Computerhoy.