Hackers: el hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Nótese que nuestra definición no incluye, intencionadamente, nada de naturaleza delictiva. Aunque muchos hackers pueden utilizar sus habilidades con fines malvados, y de hecho lo hacen, y aunque mucha gente asocia el hackeo únicamente con el hackeo delictivo o de seguridad, el concepto va más allá.
Hackers
- Tradicionalmente, un hacker informático es un programador habilidoso y sumergido en la cultura de los ordenadores y el software.
- Sin embargo, para el ideario colectivo, un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas de seguridad. A eso es a lo que los medios suelen referirse cuando utilizan la palabra «hacker» (o «pirata informático»).
“lo más importante en este final de año, es leer antes de darle click, entender de dónde viene ese correo, ese link, y pensar si usted necesita abrir ese archivo
“Los delincuentes nunca descansan y en las épocas donde más atareados estamos y menos atención ponemos, es donde pueden obtener más ventajas sobre nosotros. Antes de dar click, revise muy bien la información”, dijo. Samir Estefan, co-fundador de Techcetera.co
Existen muchos tipos de hackeo, aunque en este artículo nos centraremos en el mundo del hackeo informático. Si pidiéramos a la gente que nos definiera qué es el hackeo, obtendríamos dos líneas de respuesta:
¿Cuáles son los tres tipos de hackers?
Hackers de sombrero negro
Un hacker de sombrero negro es el turbio ciberdelincuente descrito antes. Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red. Si un hacker de sombrero negro descubre una vulnerabilidad de seguridad, la aprovechará o alertará a otros hackers de la oportunidad, normalmente por un precio.
La mayoría de las veces, el objetivo último de un hacker de sombrero negro es ganar dinero, ya sea mediante el robo financiero directo, la venta de información comprometida o la extorsión. Sin embargo, a veces simplemente tratan de causar el máximo caos posible.
Hackers de sombrero blanco
Los hackers de sombrero blanco son la contrapartida de los de sombrero negro. Son igual de habilidosos, pero en vez de tener objetivos delictivos, estas almas bondadosas dedican sus talentos a ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero blanco intentará de forma intencionada entrar en un sistema, con permiso de su propietario, para identificar los puntos débiles que hay que reparar. Este tipo de trabajo también se conoce como «hackeo ético».
Muchos hackers de sombrero blanco trabajan para grandes empresas como parte de la estrategia de ciberseguridad de la organización. Otros ofrecen sus servicios como consultores o proveedores, y se les contrata para poner a prueba la seguridad de una empresa. Pueden ir más allá de las pruebas de penetración (la evaluación de la fuerza de un sistema de ciberseguridad) y poner también a prueba a los propios empleados con campañas de phishing destinadas a hacerse con sus credenciales de inicio de sesión.
Hackers de sombrero gris
Entre estos dos tipos están los hackers de sombrero gris. Ni son el colmo del altruismo, como los hackers de sombrero blanco, ni se dedican a cometer delitos. Mientras que los sombreros blancos obtienen permiso antes de probar las vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van directos al hackeo.
Algunos se comportan como mercenarios: buscan debilidades y después se dirigen a las empresas para ofrecer sus servicios, por un precio. Otros hackean para obligar a empresas reticentes a tomar acciones contra una determinada debilidad. Un caso notable de hackeo de sombrero gris de 2013 consiguió que Facebook reconociera y reparara un fallo de seguridad, pese a haber ignorado anteriormente las advertencias de los hackers.
Le puede interesar:
¡Las cifras de infarto que reciben las selecciones por participar en Qatar 2022!
Consejos para prevenir un hackeo
– Aplicaciones originales
Es importante descargar las aplicaciones de las tiendas oficiales de Google Play y App Store. Posteriormente, leer los términos y condiciones para minimizar riesgos.
– Autenticación
Utilizar una identificación con doble autenticación, para acceder a las aplicaciones de su celular y realizar pagos o transacciones.
– Antivirus
Descargue un sistema de antivirus móvil para estar más protegido. Esta herramienta le podrá avisar si en algún momento su celular se encuentra en peligro, o también su información.
– Notificaciones
Active las notificaciones de sus aplicaciones para cada transacción. Esta es una herramienta que podrá encontrar en cualquier aplicación de un banco, y con esto tendrá la posibilidad de saber cómo se mueve su dinero y si encuentra algo irregular lo podrá reportar directamente con el banco.
– Montos diarios y máximos
Configure los montos diarios y máximos de sus aplicaciones para evitar fraudes. Así tendrá una mejor organización con sus movimientos bancarios y sus pagos de cada mes, con esto podrán evitar que haya un fraude.
– Nit de la entidad visible
Si desea solicitar un préstamo en línea, recuerde que la entidad debe tener el NIT visible en la página web y su único medio de comunicación no debe ser una línea de WhatsApp o grupos de redes sociales.
– Contraseñas seguras
Evite compartir sus contraseñas con familiares, amigos y compañeros de oficina, tampoco las guarde digitalmente.
– Creación de la contraseña
Recuerde crear contraseñas seguras, compuestas de letras minúsculas y mayúsculas, números y símbolos.
– Url y links
Verifique la autenticidad de las URL y links que le envían mediante un SMS, correo electrónico y/o WhatsApp, y evite ser víctima de robo de información personal o bancaria de su móvil o computador. Una forma es revisar que se encuentre el candado de seguridad al lado de la URL.
– No usar Wi-fi público
No utilice redes de Wi-Fi públicas si va a realizar compras en línea o transacciones, ya que puede ser víctima de hackeos o robos de información.
Cómo saber si me han hackeado
Dependiendo del tipo de malware que el hacker utilice, las señales de un hackeo pueden diferir. Aquí tiene una breve lista de cosas que puede ver si un hacker se ha infiltrado en uno de sus dispositivos:
- No tiene acceso. Si un hacker se hace con sus credenciales de inicio de sesión, podría cambiar la contraseña para que ya no pueda acceder a su cuenta. En ese caso, inicie de inmediato un restablecimiento de contraseña y active la autenticación de doble factor (2FA), si está disponible.
- Su dispositivo funciona de un modo distinto. ¿Su equipo o dispositivo móvil parecen haber cambiado de la noche a la mañana? ¿Ha notado contraseñas distintas, configuraciones totalmente diferentes, archivos nuevos o cambios extraños en archivos que ya tenía? ¿Su software antivirus está desactivado? ¿Hay nuevos programas o aplicaciones que se inician por su cuenta? ¿Se activan la webcam o el micrófono aunque no los esté utilizando? Cualquiera de estas señales puede apuntar a un hacker.
- Sus redes sociales se vuelven locas. Si sus familiares, amigos y compañeros de trabajo empiezan a alertarlo de que están recibiendo mensajes suyos que no parecen normales, cambie sus contraseñas de inmediato. Lo mismo cabe si ve en sus redes sociales contenido que no ha publicado usted. Estas son dos señales habituales de hackeo de una cuenta de red social.
- El hacker se lo dice. Una nota de ransomware en su equipo es una señal inequívoca de que le han hackeado. El hacker también puede ponerse en contacto directamente con usted para avisarle de que se ha colado en sus dispositivos o de que ha obtenido información confidencial acerca de usted. Sin embargo, tenga en cuenta que un intento de extorsión podría ser un farol, sobre todo si el hacker no muestra ninguna prueba de que dispone de la información comprometedora que dice tener.
- Su navegador tiene un comportamiento extraño. Muchos trucos de hackeo funcionan a través del navegador. Las redirecciones involuntarias (que intente ir a una página, pero llegue a otra sin pretenderlo) son una buena señal de que está pasando algo raro. Además, fíjese si aparecen barras de herramientas y extensiones que no ha añadido usted. En muchos de estos casos hay malware involucrado.
- Se ve inundado por ventanas emergentes. El adware y el scareware utilizan con generosidad las ventanas emergentes para llamar su atención. Una repentina inundación de mensajes emergentes es un aviso con fanfarrias de que un hacker ha colado malware en su dispositivo.
- Alguien está robando o gastando su dinero. Si ve aparecer cargos de artículos o servicios que no ha comprado, póngase en contacto con su institución financiera de inmediato para congelar sus cuentas y tarjetas de crédito. Haga lo mismo si se produce un descenso repentino en su saldo bancario. Es posible que haya sido víctima de un robo de identidad mediante la filtración de sus datos por parte de un hacker.
Consulte aquí: Consulta el Nuevo Listado en Ingreso Solidario – pago diciembre $500.000
Dispositivos más vulnerables al hackeo
Con tiempo y recursos suficientes, no hay modo de saber lo que un hacker habilidoso puede llegar a conseguir. Muchas multinacionales han sido humilladas por hackers motivados y decididos a infringir sus medidas de seguridad, por muy estrictas que fueran.
No obstante, si consideramos los tipos de dispositivo disponibles en un hogar o una oficina típicos, sin duda algunos son un objetivo mucho más sencillo que otros. Mientras que un iPhone puede ser extremadamente resistente, no cabe decir lo mismo de muchos otros dispositivos digitales de consumo. Aquí presentamos una breve lista con algunos de los dispositivos más vulnerables que puede tener:
- Dispositivos inteligentes: Muchos dispositivos del Internet de las cosas carecen de las completas protecciones de seguridad integradas o disponibles para los ordenadores y dispositivos móviles. Si un hacker obtiene sus datos en una filtración, puede encontrar en ellos el modo de colarse en su red inteligente y, una vez dentro, pasar de un dispositivo a otro.
- Routers: Le sorprendería saber cuánta gente no cambia las credenciales de inicio de sesión que el router lleva de fábrica. Puede que usted esté entre ellos. Los hackers conocen las credenciales de fábrica de cada dispositivo y pueden (de hecho, lo hacen) tantear las redes Wi-Fi para comprobar si esas credenciales funcionan.
- Webcams: Si sigue utilizando una webcam independiente, esta tendrá las mismas vulnerabilidades que cualquier otro dispositivo IoT. Los usuarios de portátiles también corren peligro por los rootkits, un tipo de malware que puede permitir a los hackers acceder a un dispositivo en cualquier momento, también su cámara frontal. Nunca es mala idea cubrir la lente de la cámara con cinta opaca.
- Correo electrónico: Vale, no es un dispositivo, pero el correo electrónico es un objetivo habitual de los hackers. Las contraseñas se deslizan constantemente por filtraciones de datos y, si utiliza para el correo electrónico la misma contraseña que para los demás servicios, estará abriendo la puerta de par en par a los hackers.
- Teléfonos sometidos a «jailbreak»: los dispositivos iOS, y también los dispositivos Android en un grado menor, aunque también notable, son bastante resistentes al hackeo. Si somete el suyo a «jailbreak» (un proceso por el cual se eliminan las medidas de seguridad integradas del fabricante), quedará muy expuesto al hackeo si no sabe exactamente qué contramedidas debe tomar.