La palabra hack es utilizada de manera frecuente hoy en día implicando que es un delito criminal. Esto solo significa hacer que un programa ejecute otro proceso para el cual no estuvo programado. Esto puede ser posible debido a un error de código que permita realizar otros procesos que nunca fueron parte del programa. Este error en el código puede ser por un fallo en la lógica, no utilizar las mejores prácticas al momento de codificar este programa y a la vez por utilizar librerías de códigos obsoletas; en otras palabras, llamamos a esto vulnerabilidad. Entendiendo lo que es un hack podemos ahora entender un poco mejor como un ciberdelincuente puede comprometer una infraestructura hackeando un programa vulnerable.
Un cibercrimen es cuando un ciberdelincuente realiza un ataque o un hack a un programa no autorizado. Es decir, hackear programas no autorizados es un crimen y la persona que lo realiza es considerada ciberdelincuente.
Para un atacante lograr comprometer una infraestructura requiere recolectar la mayor cantidad de información posible del servidor que intenta comprometer. Desde identificar tipo de tecnología que utilizan hasta la marca del equipo y versión utilizada. Esto lo ayuda a identificar si existen vulnerabilidades en los servicios que están corriendo en el servidor. Es por esto por lo que es de suma importancia no divulgar la tecnología que se utiliza ni las versiones para evitar ser identificado con facilidad por parte de un ciberdelincuente.
Una vez el cibercriminal identifica las vulnerabilidades del sistema su meta es conseguir permiso administrativo del servidor. Una vez cuenta con estos permisos lo próximo es de lograr tener el control absoluto de la red interna de la infraestructura. Cuando mencionamos control absoluto en la red interna nos referimos a tener un perfil de administrador de dominio. Este rol administrativo permite al atacante tener acceso a toda las computadoras y servidores que estén conectados a la red del dominio de la empresa.
Conocer este proceso de cómo un ciberdelincuente compromete una red completa de una infraestructura nos permite identificar dónde debemos aplicar nuestros controles cibernéticos y aplicar endurecimiento (Hardening) a los servidores. Al final, esto es un proceso bastante por encima al proceso profundo de cómo un atacante realiza un ataque, pero debemos entender que no debemos nunca divulgar los tipos de tecnología que se utilizan, versiones, mantener los sistemas actualizados y aplicar endurecimientos a los servidores sin importar en cuál entorno se encuentren.