Wintor ABC
Notificaciones
Últimas noticias
PAGOS 2023 DE LOS PROGRAMAS SOCIALES
Lo que se Viene para este Mes, Pagos, Programas Sociales 2023
Programas sociales
Wintor ABC - Informativo
Fue capturada una mujer que tenía en su poder más de 500 mil dólares falsos del “Clan del Golfo”
Judicial
Sudamericano sub-20
Sudamericano Sub-20: tabla de posiciones y próxima fecha. Todo lo que debe saber.
Deportes
Gobierno de Corea del Sur donó dos aulas
Gobierno de Corea del Sur donó 2 aulas dentro del programa de cooperación para la educación en Colombia “Aula Piloto Innovadora Integrada de TIC”
Región
Taxis
Esto es lo que gana un taxista vs lo que gana un Uber.
Actualidad
Aa
  • Inicio
  • Programas Sociales
    • Renta Básica Nacional
    • Ingreso solidario
    • Devolución IVA
    • Familias en Acción
    • Jóvenes en acción
    • Colombia mayor
    • Renta Básica Bogotá (IMG)
    • Damnificados
    • Víctimas
  • Sisbén IV
    • Otras Consultas
  • Actualidad
    • Economía
    • Tecnología
    • Deportes
    • Judicial
    • Cultura
    • Política
    • Salud
    • Tendencias
    • Región
    • Internacional
  • Gastronomía
Leyendo: Hackers Conozca algunos consejos para NO ser Víctima de la ciberdelincuencia en Navidad
Compartir
Aa
Wintor ABC
  • Inicio
  • Programas Sociales
  • Sisbén IV
  • Actualidad
  • Gastronomía
Buscar
  • Inicio
  • Programas Sociales
    • Renta Básica Nacional
    • Ingreso solidario
    • Devolución IVA
    • Familias en Acción
    • Jóvenes en acción
    • Colombia mayor
    • Renta Básica Bogotá (IMG)
    • Damnificados
    • Víctimas
  • Sisbén IV
    • Otras Consultas
  • Actualidad
    • Economía
    • Tecnología
    • Deportes
    • Judicial
    • Cultura
    • Política
    • Salud
    • Tendencias
    • Región
    • Internacional
  • Gastronomía
  • Contacto
  • Políticas de Cookies
  • Políticas de privacidad
  • Aviso legal y condiciones generales de uso
  • ¿Quién soy?
Wintor ABC > Actualidad > Tecnología > Hackers Conozca algunos consejos para NO ser Víctima de la ciberdelincuencia en Navidad
Tecnología

Hackers Conozca algunos consejos para NO ser Víctima de la ciberdelincuencia en Navidad

Paula Torres
Última actualización 2022/12/16 at 4:19 PM
Por Paula Torres Publicado 16 diciembre, 2022
Compartir
Ciberdelincuencia en Navidad
Ciberdelincuencia en Navidad
Compartir

Hackers: el hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Nótese que nuestra definición no incluye, intencionadamente, nada de naturaleza delictiva. Aunque muchos hackers pueden utilizar sus habilidades con fines malvados, y de hecho lo hacen, y aunque mucha gente asocia el hackeo únicamente con el hackeo delictivo o de seguridad, el concepto va más allá.

Tabla de contenido
Hackers¿Cuáles son los tres tipos de hackers?Hackers de sombrero negroHackers de sombrero blancoHackers de sombrero grisConsejos para prevenir un hackeoCómo saber si me han hackeadoDispositivos más vulnerables al hackeo

Hackers

  1. Tradicionalmente, un hacker informático es un programador habilidoso y sumergido en la cultura de los ordenadores y el software.
  2. Sin embargo, para el ideario colectivo, un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas de seguridad. A eso es a lo que los medios suelen referirse cuando utilizan la palabra «hacker» (o «pirata informático»).

“lo más importante en este final de año, es leer antes de darle click, entender de dónde viene ese correo, ese link, y pensar si usted necesita abrir ese archivo

“Los delincuentes nunca descansan y en las épocas donde más atareados estamos y menos atención ponemos, es donde pueden obtener más ventajas sobre nosotros. Antes de dar click, revise muy bien la información”, dijo. Samir Estefan, co-fundador de Techcetera.co

Existen muchos tipos de hackeo, aunque en este artículo nos centraremos en el mundo del hackeo informático. Si pidiéramos a la gente que nos definiera qué es el hackeo, obtendríamos dos líneas de respuesta:

¿Cuáles son los tres tipos de hackers?

Wintor ABC - Informativo
Hackers

Hackers de sombrero negro

Un hacker de sombrero negro es el turbio ciberdelincuente descrito antes. Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red. Si un hacker de sombrero negro descubre una vulnerabilidad de seguridad, la aprovechará o alertará a otros hackers de la oportunidad, normalmente por un precio.

La mayoría de las veces, el objetivo último de un hacker de sombrero negro es ganar dinero, ya sea mediante el robo financiero directo, la venta de información comprometida o la extorsión. Sin embargo, a veces simplemente tratan de causar el máximo caos posible.

Hackers de sombrero blanco

Los hackers de sombrero blanco son la contrapartida de los de sombrero negro. Son igual de habilidosos, pero en vez de tener objetivos delictivos, estas almas bondadosas dedican sus talentos a ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero blanco intentará de forma intencionada entrar en un sistema, con permiso de su propietario, para identificar los puntos débiles que hay que reparar. Este tipo de trabajo también se conoce como «hackeo ético».

Muchos hackers de sombrero blanco trabajan para grandes empresas como parte de la estrategia de ciberseguridad de la organización. Otros ofrecen sus servicios como consultores o proveedores, y se les contrata para poner a prueba la seguridad de una empresa. Pueden ir más allá de las pruebas de penetración (la evaluación de la fuerza de un sistema de ciberseguridad) y poner también a prueba a los propios empleados con campañas de phishing destinadas a hacerse con sus credenciales de inicio de sesión.

Hackers de sombrero gris

Entre estos dos tipos están los hackers de sombrero gris. Ni son el colmo del altruismo, como los hackers de sombrero blanco, ni se dedican a cometer delitos. Mientras que los sombreros blancos obtienen permiso antes de probar las vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van directos al hackeo.

Algunos se comportan como mercenarios: buscan debilidades y después se dirigen a las empresas para ofrecer sus servicios, por un precio. Otros hackean para obligar a empresas reticentes a tomar acciones contra una determinada debilidad. Un caso notable de hackeo de sombrero gris de 2013 consiguió que Facebook reconociera y reparara un fallo de seguridad, pese a haber ignorado anteriormente las advertencias de los hackers.

Le puede interesar:

¡Las cifras de infarto que reciben las selecciones por participar en Qatar 2022!

Consejos para prevenir un hackeo

– Aplicaciones originales

Es importante descargar las aplicaciones de las tiendas oficiales de Google Play y App Store. Posteriormente, leer los términos y condiciones para minimizar riesgos.

– Autenticación 

Utilizar una identificación con doble autenticación, para acceder a las aplicaciones de su celular y realizar pagos o transacciones.

– Antivirus

Descargue un sistema de antivirus móvil para estar más protegido. Esta herramienta le podrá avisar si en algún momento su celular se encuentra en peligro, o también su información. 

– Notificaciones 

Active las notificaciones de sus aplicaciones para cada transacción. Esta es una herramienta que podrá encontrar en cualquier aplicación de un banco, y con esto tendrá la posibilidad de saber cómo se mueve su dinero y si encuentra algo irregular lo podrá reportar directamente con el banco. 

– Montos diarios y máximos 

Configure los montos diarios y máximos de sus aplicaciones para evitar fraudes. Así tendrá una mejor organización con sus movimientos bancarios y sus pagos de cada mes, con esto podrán evitar que haya un fraude. 

– Nit de la entidad visible

Si desea solicitar un préstamo en línea, recuerde que la entidad debe tener el NIT visible en la página web y su único medio de comunicación no debe ser una línea de WhatsApp o grupos de redes sociales. 

– Contraseñas seguras

Evite compartir sus contraseñas con familiares, amigos y compañeros de oficina, tampoco las guarde digitalmente. 

– Creación de la contraseña 

Recuerde crear contraseñas seguras, compuestas de letras minúsculas y mayúsculas, números y símbolos. 

– Url y links

Verifique la autenticidad de las URL y links que le envían mediante un SMS, correo electrónico y/o WhatsApp, y evite ser víctima de robo de información personal o bancaria de su móvil o computador. Una forma es revisar que se encuentre el candado de seguridad al lado de la URL.

– No usar Wi-fi público 

No utilice redes de Wi-Fi públicas si va a realizar compras en línea o transacciones, ya que puede ser víctima de hackeos o robos de información.

Cómo saber si me han hackeado

Dependiendo del tipo de malware que el hacker utilice, las señales de un hackeo pueden diferir. Aquí tiene una breve lista de cosas que puede ver si un hacker se ha infiltrado en uno de sus dispositivos:

  • No tiene acceso. Si un hacker se hace con sus credenciales de inicio de sesión, podría cambiar la contraseña para que ya no pueda acceder a su cuenta. En ese caso, inicie de inmediato un restablecimiento de contraseña y active la autenticación de doble factor (2FA), si está disponible.
  • Su dispositivo funciona de un modo distinto. ¿Su equipo o dispositivo móvil parecen haber cambiado de la noche a la mañana? ¿Ha notado contraseñas distintas, configuraciones totalmente diferentes, archivos nuevos o cambios extraños en archivos que ya tenía? ¿Su software antivirus está desactivado? ¿Hay nuevos programas o aplicaciones que se inician por su cuenta? ¿Se activan la webcam o el micrófono aunque no los esté utilizando? Cualquiera de estas señales puede apuntar a un hacker.
  • Sus redes sociales se vuelven locas. Si sus familiares, amigos y compañeros de trabajo empiezan a alertarlo de que están recibiendo mensajes suyos que no parecen normales, cambie sus contraseñas de inmediato. Lo mismo cabe si ve en sus redes sociales contenido que no ha publicado usted. Estas son dos señales habituales de hackeo de una cuenta de red social.
  • El hacker se lo dice. Una nota de ransomware en su equipo es una señal inequívoca de que le han hackeado. El hacker también puede ponerse en contacto directamente con usted para avisarle de que se ha colado en sus dispositivos o de que ha obtenido información confidencial acerca de usted. Sin embargo, tenga en cuenta que un intento de extorsión podría ser un farol, sobre todo si el hacker no muestra ninguna prueba de que dispone de la información comprometedora que dice tener.
  • Su navegador tiene un comportamiento extraño. Muchos trucos de hackeo funcionan a través del navegador. Las redirecciones involuntarias (que intente ir a una página, pero llegue a otra sin pretenderlo) son una buena señal de que está pasando algo raro. Además, fíjese si aparecen barras de herramientas y extensiones que no ha añadido usted. En muchos de estos casos hay malware involucrado.
  • Se ve inundado por ventanas emergentes. El adware y el scareware utilizan con generosidad las ventanas emergentes para llamar su atención. Una repentina inundación de mensajes emergentes es un aviso con fanfarrias de que un hacker ha colado malware en su dispositivo.
  • Alguien está robando o gastando su dinero. Si ve aparecer cargos de artículos o servicios que no ha comprado, póngase en contacto con su institución financiera de inmediato para congelar sus cuentas y tarjetas de crédito. Haga lo mismo si se produce un descenso repentino en su saldo bancario. Es posible que haya sido víctima de un robo de identidad mediante la filtración de sus datos por parte de un hacker.

    Consulte aquí: Consulta el Nuevo Listado en Ingreso Solidario – pago diciembre $500.000

    Dispositivos más vulnerables al hackeo

    Con tiempo y recursos suficientes, no hay modo de saber lo que un hacker habilidoso puede llegar a conseguir. Muchas multinacionales han sido humilladas por hackers motivados y decididos a infringir sus medidas de seguridad, por muy estrictas que fueran.

    No obstante, si consideramos los tipos de dispositivo disponibles en un hogar o una oficina típicos, sin duda algunos son un objetivo mucho más sencillo que otros. Mientras que un iPhone puede ser extremadamente resistente, no cabe decir lo mismo de muchos otros dispositivos digitales de consumo. Aquí presentamos una breve lista con algunos de los dispositivos más vulnerables que puede tener:

    • Dispositivos inteligentes: Muchos dispositivos del Internet de las cosas carecen de las completas protecciones de seguridad integradas o disponibles para los ordenadores y dispositivos móviles. Si un hacker obtiene sus datos en una filtración, puede encontrar en ellos el modo de colarse en su red inteligente y, una vez dentro, pasar de un dispositivo a otro.
    • Routers: Le sorprendería saber cuánta gente no cambia las credenciales de inicio de sesión que el router lleva de fábrica. Puede que usted esté entre ellos. Los hackers conocen las credenciales de fábrica de cada dispositivo y pueden (de hecho, lo hacen) tantear las redes Wi-Fi para comprobar si esas credenciales funcionan.
    • Webcams: Si sigue utilizando una webcam independiente, esta tendrá las mismas vulnerabilidades que cualquier otro dispositivo IoT. Los usuarios de portátiles también corren peligro por los rootkits, un tipo de malware que puede permitir a los hackers acceder a un dispositivo en cualquier momento, también su cámara frontal. Nunca es mala idea cubrir la lente de la cámara con cinta opaca.
    • Correo electrónico: Vale, no es un dispositivo, pero el correo electrónico es un objetivo habitual de los hackers. Las contraseñas se deslizan constantemente por filtraciones de datos y, si utiliza para el correo electrónico la misma contraseña que para los demás servicios, estará abriendo la puerta de par en par a los hackers.
    • Teléfonos sometidos a «jailbreak»: los dispositivos iOS, y también los dispositivos Android en un grado menor, aunque también notable, son bastante resistentes al hackeo. Si somete el suyo a «jailbreak» (un proceso por el cual se eliminan las medidas de seguridad integradas del fabricante), quedará muy expuesto al hackeo si no sabe exactamente qué contramedidas debe tomar.

    Compartir esta publicación
    Facebook Twitter Whatsapp Whatsapp Telegram Email Copy Link Print
    Publicación anterior PAGOS JOVENES EN ACCION Jóvenes en Acción inicia entrega de incentivos del sexto ciclo de 2022
    Siguiente publicación educacion superior Educación Superior: garantizar que los jóvenes colombianos tengan acceso a calidad, gratuidad, infraestructura y bienestar 2022 – 2026

    Sígueme en facebook

    TikTok

    @wintor.abc

    Síguenos

    Encuéntranos en las redes sociales
    Facebook Twitter Youtube Tiktok Instagram

    Publicaciones populares

    Consulta pagos 500mil
    Damnificados

    Consulta con tu Cédula si puedes recibir el Apoyo Monetario de $500 mil

    Consulta con tu documento y con tu alcaldía si eres beneficiario de…

    BOLETÍN PAGOS DE INGRESO MÍNIMO GARANTIZADO
    Renta Básica Bogotá (IMG)

    Boletín Oficial: Inician las transferencias monetarias de Ingreso Mínimo Garantizado 2023

    Boletín de la Secretaría Distrital de Integración Social, que inició el primer…

    ¿Cuales-son-municipios-priorizados?
    Damnificados

    ¿Cuáles son los 47 municipios priorizados en la 1 fase, que están recibiendo el apoyo económico $500 mil?

    ¿Cuáles son los 47 municipios priorizados?, estos recursos serán entregados por una…

    PARCEROS POR BOGOTA LISTADOS DE $500 MIL
    Programas sociales

    Jóvenes Actualizado Listado oficial de $500 mil, de los preinscritos a Parceros Por Bogotá

    Si eres un joven que no se ha preinscrito, todavía lo puedes…

    La ministra de Vivienda
    Programas sociales

    La ministra de Vivienda: “Pasaremos de 4.500 a 100.000 mejoramientos de viviendas anual”

    La ministra de Vivienda, Ciudad y Territorio, Catalina Velasco Campuzano está de…

    CARAVANA HUMANITARIA EN EL CHOCÓ
    Víctimas

    La Caravana Humanitaria, Dialoga con Comunidades víctimas en estas zonas afectadas por el conflicto armado

    La caravana humanitaria busca conocer la situación de las comunidades indígenas y afrodescendientes en el pacífico colombiano.…

    Wintor ABC

    Wintor ABC, desarrollado por Jesús Ortega

    • Contacto
    • Políticas de Cookies
    • Políticas de privacidad
    • Aviso legal y condiciones generales de uso
    • ¿Quién soy?

    Removed from reading list

    Undo
    Wintor ABC
    Bienvenidos!

    Sign in to your account

    Lost your password?