Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 456

Hack-back

¿Qué es Hack-back?

Hack-backAcción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos.


El hack-back, a veces llamado defensa activa fuera del perímetro propio, consiste en que entidades privadas contraataquen la infraestructura adversaria para recuperar datos robados, desactivar una botnet o destruir malware. En casi todas las jurisdicciones, incluidas Estados Unidos (CFAA), la Unión Europea y el Reino Unido (Computer Misuse Act de 1990), el acceso no autorizado a un sistema de terceros es ilegal, aunque ese sistema haya sido usado para atacarte. Sus defensores sostienen que disuade y recupera pérdidas; sus detractores advierten de errores de atribución, daños colaterales, escalada y falta de control judicial. Reguladores y marcos suelen recomendar acudir a las fuerzas del orden, proveedores de takedown y defensa activa dentro de los activos propios.

Ejemplos

  1. 01

    Una empresa borra datos en un servidor extranjero que cree alberga propiedad intelectual robada.

  2. 02

    La víctima despliega un troyano de acceso remoto contra el C2 de un kit de phishing.

Preguntas frecuentes

¿Qué es Hack-back?

Acción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.

¿Qué significa Hack-back?

Acción ofensiva de represalia de una víctima privada contra la infraestructura del atacante, generalmente ilegal según la mayoría de las leyes nacionales de uso indebido de sistemas informáticos.

¿Cómo funciona Hack-back?

El hack-back, a veces llamado defensa activa fuera del perímetro propio, consiste en que entidades privadas contraataquen la infraestructura adversaria para recuperar datos robados, desactivar una botnet o destruir malware. En casi todas las jurisdicciones, incluidas Estados Unidos (CFAA), la Unión Europea y el Reino Unido (Computer Misuse Act de 1990), el acceso no autorizado a un sistema de terceros es ilegal, aunque ese sistema haya sido usado para atacarte. Sus defensores sostienen que disuade y recupera pérdidas; sus detractores advierten de errores de atribución, daños colaterales, escalada y falta de control judicial. Reguladores y marcos suelen recomendar acudir a las fuerzas del orden, proveedores de takedown y defensa activa dentro de los activos propios.

¿Cómo defenderse de Hack-back?

Las defensas contra Hack-back combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Hack-back?

Nombres alternativos comunes: Contrahackeo, Contramedidas ofensivas.

Términos relacionados