Cargando...
Tendencias

La historia del hacker colombiano-estadounidense que se enfrentó al régimen de Corea del Norte

Alejandro Cáceres, bajo el seudónimo de P4x, se hizo famoso por ejecutar un contraataque innovador como respuesta a un intento de invasión cibernética por espías de Corea del Norte.

Alejandro Cáceres rastreó el robo de un billón de dólares en criptomonedas perpetrado por hackers vinculados a Corea del Norte. Foto: AFP/Wired

Alejandro Cáceres —un experto en seguridad informática de nacionalidad colombiana-estadounidense, de 38 años— se hizo conocido bajo el seudónimo de P4x tras marcar un hito en la confrontación cibernética individual contra el Gobierno norcoreano. Desde su residencia en Florida, Cáceres ejecutó un contraataque cibernético que logró inutilizar los sitios web de Corea del Norte durante más de una semana. Este acto fue en represalia a un intento de espionaje por parte de agentes norcoreanos que buscaban apoderarse de sus herramientas de hacking.

"Consideré que era la acción adecuada. Si no demostramos que podemos defendernos, estos incidentes continuarán sucediendo", manifestó Cáceres al referirse a las razones que lo impulsaron a enfrentarse al régimen de Kim Jong-un. Este ciberactivista, caracterizado por sus tatuajes relacionados con el hacking y su alta disposición a asumir riesgos, no solo perseguía una venganza personal, sino también tenía el objetivo de transmitir un mensaje contundente: los ataques contra hackers de Estados Unidos no quedarían sin respuesta.

Lejos de enfrentarse a acusaciones por sus acciones de hackeo, la estrategia adoptada por Cáceres captó el interés del gobierno de los Estados Unidos y generó oportunidades para posibles colaboraciones. Se le extendió una invitación para compartir sus métodos ante destacados oficiales de los sectores de defensa e inteligencia estadounidenses. El objetivo era que ofrezca una aproximación más dinámica y eficaz en contraste con el enfoque tradicional, lento y precavido que caracteriza al modelo de guerra cibernética gubernamental.

En el brazo izquierdo Cáceres tiene tatuado un hash criptográfico. Foto: Wired

A pesar de sus intentos y propuestas, Cáceres manifestó su descontento ante la falta de aprobación oficial para su modelo de operaciones cibernéticas respaldadas por el Gobierno. Esta situación lo llevó a dejar de lado su alias P4x para emitir un mensaje renovado a los conciudadanos: la urgencia de que el Gobierno estadounidense ejerza su capacidad cibernética de forma más contundente.

Cáceres también resaltó la continua amenaza digital representada por grupos de ransomware, en su mayoría basados en Rusia, que lograron expropiar más de 1.000 millones de dólares mediante cuotas de extorsión. Además, señaló el robo de un billón de dólares en criptomonedas perpetrado por hackers vinculados a Corea del Norte, quienes contribuían al enriquecimiento del arsenal tecnológico del régimen de Kim Jong-un con recursos tecnológicos occidentales.

Durante dos años, Cáceres y la empresa contratista del Pentágono que se unió a él promovieron activamente ante el gobierno de Estados Unidos una postura más audaz respecto a los ataques cibernéticos auspiciados por Estados. Describieron este enfoque como un modelo de fuerzas especiales, caracterizado por hackers individuales o equipos reducidos que realizan operaciones digitales precisas y dirigidas. Esta propuesta se posiciona en contraposición al método burocrático y menos ágil de la guerra cibernética tradicional practicada por Estados Unidos.

Alejandro Cáceres recibió una oferta de reclutamiento por parte de Estados Unidos. Foto: Devin Christopher

¿Qué es un hacker y qué hace?

De acuerdo con la Real Academia Española (RAE), un hacker o pirata informático se define como una persona que posee habilidades avanzadas en el manejo de computadoras, quien explora un sistema informático con el objetivo de identificar fallos y desarrollar técnicas para su optimización.

¿Qué tipos de hackers existen?

  • Los denominados Black Hat o ciberdelincuentes son hackers que irrumpen en sistemas o redes sin autorización con objetivos maliciosos, tales como dañar sistemas, acceder a información financiera, datos personales, contraseñas o diseminar virus. Dentro de esta categoría, se distinguen dos subgrupos: los Crackers, que se especializan en modificar software, crear malware, colapsar servidores e infectar redes, y los Phreakers, que se enfocan en el ámbito de las telecomunicaciones.
  • Los Grey Hat poseen una ética variable según las circunstancias y el contexto. Ofrecen sus servicios a entidades, como agencias de inteligencia, grandes corporaciones o gobiernos, y pueden divulgar información útil a cambio de una compensación económica.
  • Los White Hat o hackers éticos se dedican a identificar y notificar vulnerabilidades o deficiencias en los sistemas de seguridad.
  • Los Newbies son individuos que recién comienzan en el ámbito de la ciberseguridad, con poca experiencia y conocimientos avanzados. Representan a los novatos dentro del mundo del hacking.
  • Los Hacktivistas han ganado notoriedad en los últimos años gracias a sus habilidades para lanzar ataques cibernéticos con motivaciones políticas. Anonymous es uno de los ejemplos más emblemáticos de este grupo.

¿Cuánto dinero puede ganar un hacker?

En la búsqueda en diferentes portales de empleo, encontramos una variedad de rangos salariales para el puesto de hacker ético. Esto se debe a varios factores que incluyen la experiencia requerida, la ubicación de la empresa y la formación académica.

Dadas estas consideraciones, no podemos ofrecer una cifra exacta para el salario de estos profesionales. Sin embargo, tras consultar varias fuentes, podemos establecer un rango salarial. De acuerdo con la información recopilada, el salario para un hacker ético oscila entre $30.000 y $90.000 dólares anuales brutos.

¿Qué debo estudiar para ser un hacker?

Aunque la profesión de hacker no sigue una carrera específica, dado que el acto de hacking no es ético, Indeed, un portal de orientación profesional, sugiere que es beneficioso contar con una formación en ciencias computacionales, especializadas en áreas como informática, redes y sistemas.

Lo más visto

Presentador de TV venezolano que trabajó como vendedor ambulante en Perú se mudó a EE. UU. y afirma: “No me da miedo comenzar desde cero”

LEER MÁS

Madre de Pol Deportes defiende a su hijo de las críticas y pide a peruanos apoyarlo: “Él es un niño”

LEER MÁS

Estudiante de la UNI vence a San Marcos en la final de complicado torneo de cálculo: “Batalla de alto nivel”

LEER MÁS

Turista ecuatoriano se sorprende al comprar tarjeta del Metropolitano en segundos: “En Quito demora 20 días”

LEER MÁS

Recetas

Ofertas

Lo Más Reciente

Tendencias

Mujer en Jicamarca coloca señalización vial por su cuenta debido a la ausencia de las autoridades: ''Yo hago mi inversión propia''

Peruano compra un yogurt, pero se lleva gran sorpresa al ver la fecha de vencimiento: “30 de febrero 2026”

Turista ecuatoriano se sorprende al comprar tarjeta del Metropolitano en segundos: “En Quito demora 20 días”

Estados Unidos

Elecciones en Nueva York 2025: Zohran Mamdani gana la alcaldía y triunfo le da un fuerte golpe a la era Trump

El 11S el atentado terrorista con más víctimas de la historia: alrededor de 3.000 afectados y cuestionó la seguridad global

Estos son los 5 mejores destinos del mundo para hacer trekking: están en Estados Unidos, España y Perú

Política

Keiko y Acuña sostienen a Jerí y chocan con otras bancadas que buscan Pleno Extraordinario para censurarlo

Sentencian a 20 años a ex Chavín de Huántar por el asesinato de ocho personas en 1994

José Jerí: Contraloría investigará contrataciones de jóvenes en el Despacho Presidencial tras visitar al presidente

Deportes

Mr Peet respalda a Paolo Guerrero en el once titular de Alianza Lima ante 2 de Mayo: "Federico Girotti siempre como alternativa"

¿A qué hora juega Alianza Lima vs 2 de Mayo HOY por el partido de ida en la fase previa de la Copa Libertadores?

Rebaza Acosta separa a jugadora por indisciplinas en plena lucha por los playoffs de la Liga Peruana de Vóley: "Llegó tarde el día del partido"