top of page

Hackeo, un delito que afecta a todos

No existe un dispositivo digital libre de riesgo.

El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, computadoras, smartphones, tablets e incluso redes enteras. Aunque puede no tener siempre fines maliciosos, la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes, motivados por la obtención de beneficio económico, por protesta, espionaje, o sólo por la diversión.


El hackeo es técnico por naturaleza, como crear publicidad maliciosa que extiende malware en un ataque que no requiere interacción por parte del usuario. Pero también pueden utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como ingeniería social.


El hackeo abarca las actividades presentes en la mayor parte del malware y de los ciberataques maliciosos realizados sobre particulares, empresas y organismos públicos.


Junto a las técnicas de ingeniería social y publicidad maliciosa, los hackers suelen recurrir a: botnets, secuestros de navegador, ataques por denegación de servicio distribuido, ransomware, rootkits, troyanos, virus o gusanos.


El hackeo ha evolucionado a un negocio con crecimiento multimillonario, cuyos adeptos han establecido una infraestructura delictiva que desarrolla y vende herramientas de hackeo a potenciales estafadores con habilidades técnicas menos sofisticadas.


Historia

El término se remonta a los años 70. Luego en la película de 1982, Tron, el protagonista tiene intenciones de entrar en el sistema informático de una empresa. En otra película estrenada al año siguiente, Juegos de guerra, se centraba en un adolescente que desde su computadora entraba en los sistemas del Mando Norteamericano de Defensa Aeroespacial. Presentaba a los hackers como una amenaza para la seguridad nacional.


Esto se hizo realidad ese mismo año, cuando una pandilla de hackers adolescentes entró en numerosos sistemas informáticos de Estados Unidos y Canadá. Poco después, un artículo en Newsweek con una portada de uno de los jóvenes hackers fue el primero en utilizar el término “hacker” en sentido peyorativo en los medios convencionales.


A partir de entonces, el Congreso tomó medidas y aprobó una serie de leyes contra el delito informático. Se formaron varios grupos de hackers y se crearon publicaciones atrayendo a los apasionados del hackeo en busca de diversas misiones, algunas buenas, otras no tanto. Hubo ataques espectaculares e intrusiones en sistemas gubernamentales, corporativos y muchos arrestos y condenas.


Tipos de hackeo/hackers
  • Los hackers intentan entrar en los sistemas por alguna de estas razones.

  • Existen ganancias económicas delictivas.

  • Crearse una reputación dentro de la subcultura hacker motiva a algunos a dejar su marca en los sitios que vandalizan como prueba de que han logrado acceder.

  • Espionaje corporativo, cuando los hackers de una empresa buscan robar información sobre productos y servicios de un competidor.

  • Naciones enteras se embarcan en hackeo patrocinado por el estado para robar información de empresas y/o de inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o incluso para sembrar la discordia y confusión en un país.

  • Por motivación política o social por alguna causa. Estos hacker-activistas, o “hacktivists”, luchan por dirigir el interés público a un tema captando la atención desde un prisma poco favorable sobre el asunto, normalmente haciendo pública información confidencial.


Existe otra forma de analizar los hackers. La seguridad informática actual mantiene una atmósfera del salvaje oeste, con hackers de sombrero blanco y de sombrero negro, e incluso una tercera categoría intermedia.


Un hacker con sombrero negro lo hace para robar algo valioso o por alguna otra razón maliciosa. Los de sombrero blanco, por otro lado, luchan por mejorar los sistemas de seguridad de una organización al localizar fallos vulnerables con el fin de evitar el robo de identidad u otros delitos informáticos antes de que se den cuenta los sombreros negros.

Por último, están los hackers de sombrero gris, que utilizan sus habilidades para entrar en sistemas y redes sin permiso. Pero en lugar de causar estragos, informan al propietario del objeto del ataque y se ofrecen a reparar la vulnerabilidad por una pequeña cuantía.


Novedades sobre hackeo

Hackear teléfonos Android


Los hackers de los teléfonos móviles utilizan una variedad de métodos para acceder a un teléfono móvil e interceptar mensajes del buzón de voz, llamadas telefónicas, mensajes de texto e incluso el micrófono y la cámara del teléfono.


En comparación con los iPhones, los Android están más fracturados y su naturaleza de código abierto y las incoherencias en los estándares en el desarrollo de software, los han situado ante mayor riesgo de corrupción de datos y robo de información.


Los ciberdelincuentes pueden ver los datos almacenados en el teléfono, incluida la información de identificación y financiera. Pueden rastrear su ubicación, hacer que su teléfono envíe mensajes a sitios web o incluso propagar un ataque a sus contactos mediante mensajes que incluyan un enlace malicioso, ya que harán clic porque procede de usted.


El phishing, dirigirse a individuos o miembros de organizaciones y engañarlos para que revelen información confidencial por medio de ingeniería social, es un método probado y efectivo para los delincuentes.


Las aplicaciones troyanizadas, descargadas de tiendas no seguras, son otra de las amenazas para los Android. Así es cómo su teléfono acaba albergando adware, spyware, ransomware , o cualquier otro tipo de malware indeseable.


Otros métodos son más sofisticados y no requieren manipular al usuario para que haga clic en un enlace. El bluejacking obtiene acceso a su teléfono cuando aparece en una red Bluetooth no protegida. Es posible imitar una red de confianza o una torre de telefonía para redirigir mensajes de texto o inicios de sesión. Y si deja su teléfono desbloqueado en un espacio público, en lugar de simplemente robarlo, un hacker puede clonarlo al copiar la tarjeta SIM.


Hackear en Mac


Además del hackeo mediante ingeniería social en los Mac, los fallos ocasionales de hardware también pueden crear vulnerabilidades. Desde virus o malware hasta fallos de seguridad, los hackers han creado un amplio surtido de herramientas para causar estragos en su Mac.


Prevención

  • Descargue un producto antimalware (o app para el teléfono) de confianza, que pueda detectar y neutralizar malware y bloquear las conexiones a sitios web maliciosos de phishing. Asegúrese de mantener el sistema operativo actualizado. Y mantenga actualizado también el software.

  • Ningún banco o sistema de pago online jamás le pedirá sus credenciales de inicio de sesión, número de seguridad social, o número de tarjeta de crédito mediante correo electrónico.

  • Únicamente descargue aplicaciones para teléfono de las tiendas de aplicaciones legítimas, como Google Play, Amazon Appstore o App Store. Cada vez que descargue una aplicación, compruebe antes las calificaciones y los comentarios. Si una aplicación tiene una calificación baja y pocas descargas, es mejor evitarla.

  • Evite visitar sitios web no seguros, y nunca descargue archivos adjuntos sin verificar o haga clic en enlaces en correos electrónicos desconocidos.

  • Haga que sus contraseñas sean largas y complicadas, evite utilizar la misma para diferentes cuentas y utilice, en su lugar, un administrador de contraseñas. Porque el valor de incluso una sola cuenta de correo electrónico hackeada puede acarrearle numerosos desastres.

1 comentario

Entradas Recientes

Ver todo
bottom of page