GeekZilla
Image default
Geekzilla » Hackeo: ¿Qué es, y cómo puedo protegerme?
Noticias

Hackeo: ¿Qué es, y cómo puedo protegerme?

Hackeo – Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su monitor ilumina una sala oscura. ¿Es esto lo que le viene a la cabeza cuando oye el término «hacker»? En realidad, existen muchos tipos de hacker, así que siga leyendo para aprenderlo todo sobre ellos y sobre cómo protegerse de sus ataques.

Hackeo y redes sociales- avast

Definición del hackeo

El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Nótese que nuestra definición no incluye, intencionadamente, nada de naturaleza delictiva. Aunque muchos hackers pueden utilizar sus habilidades con fines malvados, y de hecho lo hacen, y aunque mucha gente asocia el hackeo únicamente con el hackeo delictivo o de seguridad, el concepto va más allá.

Existen muchos tipos de hackeo, aunque en este artículo nos centraremos en el mundo del hackeo informático. Si pidiéramos a la gente que nos definiera qué es el hackeo, obtendríamos dos líneas de respuesta:

  1. Tradicionalmente, un hacker informático es un programador habilidoso y sumergido en la cultura de los ordenadores y el software.
  2. Sin embargo, para el ideario colectivo, un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas de seguridad. A eso es a lo que los medios suelen referirse cuando utilizan la palabra «hacker» (o «pirata informático»).

Los hackers tradicionales se refieren a la subversión delictiva de un sistema de seguridad como «cracking» («quebrar», por el verbo en inglés que se utiliza, por ejemplo, cuando un ladrón de bancos abre una caja fuerte). Entonces, ¿qué es un hacker? Por decirlo de forma sencilla, un hacker es alguien que aplica sus habilidades informáticas a la resolución de un problema.

¿Cuáles son los tres tipos de hackers?

Dependiendo de sus motivaciones, los hackers pueden pertenecer a tres grupos: sombrero negro, sombrero blanco y sombrero gris. Veamos qué son y qué distingue a los unos de los otros.

Hackers de sombrero negro

Un hacker de sombrero negro es el turbio ciberdelincuente descrito antes. Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red.

Si un hacker de sombrero negro descubre una vulnerabilidad de seguridad, la aprovechará o alertará a otros hackers de la oportunidad, normalmente por un precio.

La mayoría de las veces, el objetivo último de un hacker de sombrero negro es ganar dinero, ya sea mediante el robo financiero directo, la venta de información comprometida o la extorsión. Sin embargo, a veces simplemente tratan de causar el máximo caos posible.

Hackers de sombrero blanco

Los hackers de sombrero blanco son la contrapartida de los de sombrero negro. Son igual de habilidosos, pero en vez de tener objetivos delictivos, estas almas bondadosas dedican sus talentos a ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero blanco intentará de forma intencionada entrar en un sistema, con permiso de su propietario, para identificar los puntos débiles que hay que reparar. Este tipo de trabajo también se conoce como «hackeo ético».

Muchos hackers de sombrero blanco trabajan para grandes empresas como parte de la estrategia de ciberseguridad de la organización.

Otros ofrecen sus servicios como consultores o proveedores, y se les contrata para poner a prueba la seguridad de una empresa.

Pueden ir más allá de las pruebas de penetración (la evaluación de la fuerza de un sistema de ciberseguridad) y poner también a prueba a los propios empleados con campañas de phishing destinadas a hacerse con sus credenciales de inicio de sesión.

Hackers de sombrero gris

Entre estos dos tipos están los hackers de sombrero gris. Ni son el colmo del altruismo, como los hackers de sombrero blanco, ni se dedican a cometer delitos. Mientras que los sombreros blancos obtienen permiso antes de probar las vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van directos al hackeo.

Algunos se comportan como mercenarios: buscan debilidades y después se dirigen a las empresas para ofrecer sus servicios, por un precio. Otros hackean para obligar a empresas reticentes a tomar acciones contra una determinada debilidad. Un caso notable de hackeo de sombrero gris de 2013 consiguió que Facebook reconociera y reparara un fallo de seguridad, pese a haber ignorado anteriormente las advertencias de los hackers.

Cómo saber si me han hackeado

Tipos comunes de hackeo

Podemos identificar varios tipos de hackeo informático diseccionando las filtraciones de seguridad. Hackers individuales, colectivos privados, empresas y gobiernos realizan hackeo de seguridad cuando sirve a sus necesidades o deseos. Echemos un vistazo a los tres tipos de hackeo más comunes.

Hackeo por beneficio económico

Los hackers de sombrero negro solitarios y los colectivos de hackeo suelen ser ladrones. Sus ciberdelitos buscan robar dinero directamente, preparar un robo posterior mediante el secuestro de datos o vender los datos obtenidos a otros ciberdelincuentes.

Si un hacker se hace con sus credenciales de usuario, o incluso con pequeños datos personales, puede intentar romper su contraseña o atraparlo en un ataque de phishing. En cualquier caso, el objetivo final es convertir el dinero de la víctima en el del hacker.

Las fugas de datos son un ejemplo frecuente de hackeo con motivos financieros. Los hackers se cuelan en los servidores de un sitio web, capturan datos sobre los usuarios del sitio y luego los venden. En 2017, la oficina de crédito estadounidense Equifax anunció que había sufrido una colosal filtración de datos que había afectado a más de 147 millones de personas.

Entre los datos filtrados no había solo nombres y fechas de nacimiento, sino también números de la seguridad social y de carné de conducir, así como cientos de miles de datos de tarjetas de crédito. La pérdida de tantos datos de valor dejó a muchos clientes expuestos al robo de identidad y el fraude.

Espionaje corporativo

La competencia en algunos sectores es tan feroz que no sorprende que, a menudo, las empresas estén dispuestas a mancharse las manos con tal de imponerse a sus rivales.

El espionaje corporativo (o industrial) es la aplicación comercial del hackeo, el malware, el phishing y otras desagradables técnicas de espionaje con el fin de obtener información interna de un competidor comercial; también se conoce a esto como hackeo de información. 

En ocasiones consiste en algo tan sencillo como captar a un empleado descontento, pero en otros casos se recurre a soluciones más tecnológicas. En 2017, la Fiscalía de Estados Unidos procesó a tres personas en relación con la empresa de seguridad en Internet Boyusec (o Guangzhou Bo Yu Information Technology Company Limited) por hackeo corporativo. Los acusados hackearon varias empresas, como Moody’s Analytics y Siemens, para obtener secretos comerciales y propiedad intelectual protegida.

Más tarde, investigadores de ciberseguridad conectarían a Boyusec con el grupo de hackers chinos APT3, o Gothic Panda, presuntamente relacionado con el Ministerio de Seguridad del Estado de China, lo cual nos viene de perlas para presentar la tercera parte de nuestra trilogía…

Hackeo con patrocinio estatal

Las recompensas potenciales del hackeo de seguridad pueden ser tan grandes que hasta los gobiernos quieren participar en la fiesta.

Países de todo el mundo participan en un constante juego del gato y el ratón, una ciberguerra oculta. Todos saben que los demás realizan estas actividades, pero se hacen los sorprendidos y los ofendidos cuando los pillan con las manos en la masa.

En ocasiones, los gobiernos (y grupos de hackers con patrocinio estatal) atacan directamente a otros gobiernos. Sin embargo, lo más habitual es ver hackers con apoyo estatal que atacan corporaciones o instituciones como bancos o redes nacionales de infraestructuras.

En julio de 2019, Microsoft reconoció que, a lo largo del año anterior, había informado a casi 10 000 personas de que habían sido el objetivo de intentos de hackeo con patrocinio estatal.

La mayor parte de los ataques estaban relacionados con grupos supuestamente vinculados a Rusia, Irán y Corea del Norte. El hackeo con patrocinio estatal es bastante difícil de probar, ya que los gobiernos suelen distanciarse de los responsables mediante el uso de grupos intermediarios.

¿Es ilegal el hackeo?

Que el hackeo sea o no un ciberdelito depende de una cosa: el consentimiento. Los hackers de sombrero blanco recaban permiso de sus objetivos antes de hackear sus sistemas y tienen la obligación de revelar cualquier vulnerabilidad que encuentren. Fuera de este contexto, el hackeo de seguridad es ilegal.

Los hackers delincuentes operan sin consentimiento y violan la ley. Nadie va a conceder permiso a un hacker que explica amablemente que lo que busca es dinero o valiosos secretos comerciales, así que los sombreros negros operan siempre en la sombra. Incluso el hackeo de sombrero gris puede ser peligroso si el destinatario decide denunciar a las autoridades tras revelarse la acción.

No hay ni que decir que, si es usted víctima de un hackeo de seguridad, se trata de una actividad totalmente ilegal. Si alguna vez le sucede algo así, no deje de denunciar la estafa o el suceso de inmediato. De este modo puede intentar reducir el daño sufrido, además de evitar que futuras víctimas pasen por lo mismo.

Dispositivos más vulnerables al hackeo

Con tiempo y recursos suficientes, no hay modo de saber lo que un hacker habilidoso puede llegar a conseguir. Muchas multinacionales han sido humilladas por hackers motivados y decididos a infringir sus medidas de seguridad, por muy estrictas que fueran.

No obstante, si consideramos los tipos de dispositivo disponibles en un hogar o una oficina típicos, sin duda algunos son un objetivo mucho más sencillo que otros. Mientras que un iPhone puede ser extremadamente resistente, no cabe decir lo mismo de muchos otros dispositivos digitales de consumo. Aquí presentamos una breve lista con algunos de los dispositivos más vulnerables que puede tener:

  • Dispositivos inteligentes: Muchos dispositivos del Internet de las cosas carecen de las completas protecciones de seguridad integradas o disponibles para los ordenadores y dispositivos móviles. Si un hacker obtiene sus datos en una filtración, puede encontrar en ellos el modo de colarse en su red inteligente y, una vez dentro, pasar de un dispositivo a otro.
  • Routers: Le sorprendería saber cuánta gente no cambia las credenciales de inicio de sesión que el router lleva de fábrica. Puede que usted esté entre ellos. Los hackers conocen las credenciales de fábrica de cada dispositivo y pueden (de hecho, lo hacen) tantear las redes Wi-Fi para comprobar si esas credenciales funcionan.
  • Webcams: Si sigue utilizando una webcam independiente, esta tendrá las mismas vulnerabilidades que cualquier otro dispositivo IoT. Los usuarios de portátiles también corren peligro por los rootkits, un tipo de malware que puede permitir a los hackers acceder a un dispositivo en cualquier momento, también su cámara frontal. Nunca es mala idea cubrir la lente de la cámara con cinta opaca.
  • Correo electrónico: Vale, no es un dispositivo, pero el correo electrónico es un objetivo habitual de los hackers. Las contraseñas se deslizan constantemente por filtraciones de datos y, si utiliza para el correo electrónico la misma contraseña que para los demás servicios, estará abriendo la puerta de par en par a los hackers.
  • Teléfonos sometidos a «jailbreak»: los dispositivos iOS, y también los dispositivos Android en un grado menor, aunque también notable, son bastante resistentes al hackeo. Si somete el suyo a «jailbreak» (un proceso por el cual se eliminan las medidas de seguridad integradas del fabricante), quedará muy expuesto al hackeo si no sabe exactamente qué contramedidas debe tomar.

Para evitar que los hackers se cuelen en su red o en cualquiera de sus dispositivos, debe utilizar una sólida herramienta de ciberseguridad, como Avast Free Antivirus. Avast emplea seis capas de protección, además de inteligencia artificial basada en la nube, para bloquear 1500 millones de ataques de malware cada mes. Detecte debilidades en su red Wi-Fi doméstica, acabe con las configuraciones y contraseñas poco seguras, y evite las estafas de phishing y los virus, todo ello de forma gratuita.

Hackeo y redes sociales

«¡Me han hackeado la cuenta!» Siempre que algo va mal en las redes sociales, esta defensa es la mejor amiga de los famosos. Si no tiene cuidado con sus contraseñas, para un hacker es muy sencillo hacerse con el control de una de sus cuentas. Una vez que están dentro, pueden publicar en su nombre, acceder a contenido privado y comunicarse con sus contactos.

¿Quiere comprobar si alguna de sus cuentas de redes sociales o de correo electrónico se ha filtrado? Visite nuestra herramienta gratuita HackCheck para buscar contraseñas filtradas.

¿Hasta qué punto es frecuente el hackeo de redes sociales? Busque en Google «Facebook hacking», por ejemplo, como hicimos nosotros para encontrar noticias relevantes que compartir en este artículo y, en vez de obtener noticias, verá una lista de herramientas para hackear Facebook. Por supuesto, no le recomendamos ni que repita el experimento ni que visite ninguno de los enlaces proporcionados.

Some of the Facebook hacking tools available with a Google searchEl hackeo de Twitter y de Instagram también son ciberdelitos populares. La página de ayuda de Twitter para cuentas hackeadas recomienda restablecer la contraseña como solución principal, y esto refleja la necesidad de utilizar una contraseña exclusiva para cada servicio que emplee. Si un hacker obtiene una contraseña, solo podrá acceder a esa cuenta, y a ninguna más.

Cómo saber si me han hackeado

Dependiendo del tipo de malware que el hacker utilice, las señales de un hackeo pueden diferir. Aquí tiene una breve lista de cosas que puede ver si un hacker se ha infiltrado en uno de sus dispositivos:

  • No tiene acceso. Si un hacker se hace con sus credenciales de inicio de sesión, podría cambiar la contraseña para que ya no pueda acceder a su cuenta. En ese caso, inicie de inmediato un restablecimiento de contraseña y active la autenticación de doble factor (2FA), si está disponible.
  • Su dispositivo funciona de un modo distinto. ¿Su equipo o dispositivo móvil parecen haber cambiado de la noche a la mañana? ¿Ha notado contraseñas distintas, configuraciones totalmente diferentes, archivos nuevos o cambios extraños en archivos que ya tenía? ¿Su software antivirus está desactivado? ¿Hay nuevos programas o aplicaciones que se inician por su cuenta? ¿Se activan la webcam o el micrófono aunque no los esté utilizando? Cualquiera de estas señales puede apuntar a un hacker.
  • Sus redes sociales se vuelven locas. Si sus familiares, amigos y compañeros de trabajo empiezan a alertarlo de que están recibiendo mensajes suyos que no parecen normales, cambie sus contraseñas de inmediato. Lo mismo cabe si ve en sus redes sociales contenido que no ha publicado usted. Estas son dos señales habituales de hackeo de una cuenta de red social.
  • El hacker se lo dice. Una nota de ransomware en su equipo es una señal inequívoca de que le han hackeado. El hacker también puede ponerse en contacto directamente con usted para avisarle de que se ha colado en sus dispositivos o de que ha obtenido información confidencial acerca de usted. Sin embargo, tenga en cuenta que un intento de extorsión podría ser un farol, sobre todo si el hacker no muestra ninguna prueba de que dispone de la información comprometedora que dice tener.
  • Su navegador tiene un comportamiento extraño. Muchos trucos de hackeo funcionan a través del navegador. Las redirecciones involuntarias (que intente ir a una página, pero llegue a otra sin pretenderlo) son una buena señal de que está pasando algo raro. Además, fíjese si aparecen barras de herramientas y extensiones que no ha añadido usted. En muchos de estos casos hay malware involucrado.
  • Se ve inundado por ventanas emergentes. El adware y el scareware utilizan con generosidad las ventanas emergentes para llamar su atención. Una repentina inundación de mensajes emergentes es un aviso con fanfarrias de que un hacker ha colado malware en su dispositivo.
  • Alguien está robando o gastando su dinero. Si ve aparecer cargos de artículos o servicios que no ha comprado, póngase en contacto con su institución financiera de inmediato para congelar sus cuentas y tarjetas de crédito. Haga lo mismo si se produce un descenso repentino en su saldo bancario. Es posible que haya sido víctima de un robo de identidad mediante la filtración de sus datos por parte de un hacker.

Para comprobar si lo han hackeado o si su información se ha visto involucrada en una filtración, plantéese el uso de una protección especializada de la privacidad. Avast BreachGuard protege su información privada de forma ininterrumpida. Analizamos constantemente la web oscura, donde los hackers compran y venden datos personales filtrados. Si se detecta su información, nos pondremos en contacto de inmediato con usted para que pueda proteger sus cuentas y prevenir un fraude de identidad.

Consejos para prevenir un hackeo

Los hackers son como los leones: atacan aquellos objetivos que identifican como menos capaces de protegerse. Tomando algunas medidas preventivas rápidas, puede dificultar mucho a los hackers la infiltración en sus nuevas defensas, y esto seguramente haga que busquen presas más fáciles.

  • Utilice una contraseña exclusiva para cada cuenta. Si un hacker se hace con una de sus contraseñas, solo dispondrá de esa. Cuando la pruebe en todas sus demás cuentas, al tratarse de una contraseña segura y exclusiva, no obtendrá nada.
  • Actualice el software. El software actualizado es mucho menos vulnerable que el obsoleto. Utilice la actualización automática en todos sus dispositivos, programas y aplicaciones.
  • No haga clic en anuncios o enlaces extraños. Los hackers pueden cargar los anuncios con malware, una técnica denominada «malvertising». Pueden hacer lo mismo con sitios web infectados que realizan «descargas al paso» de malware en su dispositivo cuando los visita. Haga clic solo en cosas que conozca y en las que confíe.
  • Busque el cifrado HTTPS. Buscar el protocolo HTTPS es uno de los modos más sencillos de comprobar si un sitio web es seguro. Si un sitio utiliza este protocolo seguro, verá un pequeño icono de candado en la barra de direcciones del navegador y la URL comenzará con «HTTPS». No introduzca datos personales en ningún sitio que siga utilizando el antiguo HTTP.
  • Cambie el nombre de usuario y la contraseña predeterminados del router y de los dispositivos inteligentes. Póngaselo al menos un poco difícil a los hackers en cuanto al acceso a su red doméstica. El primer paso al configurar un nuevo router o dispositivo inteligente debería ser cambiar las credenciales de inicio de sesión.
  • No realice ninguna operación personal en equipos públicos. Utilícelos para búsquedas genéricas y nada más. No inicie sesión en sus cuentas personales, ya que podría haber spyware en el equipo.

Protégete del hackeo con Avast Free Antivirus

El mundo del hackeo es enorme. Hay tantos métodos para practicarlo que no existe ningún remedio general que resuelva todo el problema. Si se centra en los orígenes de hackeo más importantes (el malware y el phishing), se convertirá en un objetivo mucho menos atractivo.

Los hackers utilizan malware para hackear y hackean para introducir malware en su dispositivo. Avast Free Antivirus se actualiza continuamente para protegerlo en tiempo real de las amenazas de malware en cuanto aparecen. Detecta, bloquea y elimina malware e intentos de phishing, además de alertarlo de otros dos populares vectores de hackeo: las redes Wi-Fi no protegidas y el software obsoleto.

Fuente: Avast

Artículos relacionados

Este sitio web utiliza cookies para mejorar su experiencia. Asumimos que está de acuerdo al seguir navegando. Aceptar Leer más