Antes de comenzar, debemos plantearnos la pregunta: ¿qué es el hackeo? Por decirlo de una manera muy simple, el hackeo es la intrusión de una persona o una organización en un sistema informático con el objetivo de obtener información protegida o confidencial.
Hoy en día, con la democratización de Internet y el advenimiento de las redes sociales, los usuarios son cada vez más vulnerables a los ciberataques, lo que ha incrementado el temor a los hackeos. Estos ataques pueden presentarse bajo diferentes formas y son perpetrados por distintos tipos de personas, cada una con intenciones particulares. Existen, sin embargo, una serie de consejos y trucos que pueden ayudarnos a protegernos frente a este tipo de amenaza.
El origen de los hackers
El término “hacker” se estableció en 1959 con la llegada del primer ordenador al MIT: el IBM 704. Este ordenador despertó el interés de los estudiantes, que no dudaron en “hackearlo” para descubrir hasta los más pequeños recovecos del sistema sin preocuparse de los protocolos de usuario de IBM. A esta intrusión se la denominó “hackeo” con el significado de un uso desviado de la utilización habitual de una máquina.
¿Son todos los hackers malvados?
Es importante derrumbar el prejuicio de que un hacker es una mala persona. De hecho, los hackers pueden dividirse en varias categorías:
Hacker de sombrero blanco
Este tipo de hacker puede calificarse de “amable”, ya que pone su pericia y conocimientos al servicio de la sociedad. Es más, participa en la mejora de la seguridad en Internet administrando redes y siendo muy activo en la comunidad del código abierto.
El aspecto comunitario es muy importante para este tipo de hacker porque los demás miembros lo definirán como Sombrero Blanco. El Sombrero Blanco busca entender cómo ocurren los ataques (sin causar él mismo ningún tipo de daño) con el fin de crear mejores defensas futuras para el sistema.
Hacker de sombrero negro
Al contrario que los Sombreros Blancos, los Sombreros Negros son hackers “malos”. No quieren compartir la misma comunidad ni la misma ética que los Sombreros Blancos, sino que su propósito es causar el máximo daño posible al objetivo: esquivan la seguridad de redes y servidores corporativos y sitios gubernamentales, los destruyen… En otras palabras, han venido a hackear.
Hacker de sombrero gris
Esta última categoría de hackers es una mezcla de las anteriores. No tiene malas intenciones pero tampoco duda en cruzar el límite de la legalidad. Puede entrar en un sistema ilegalmente para intensificar los puntos débiles que ha encontrado en él. Normalmente, lo que le interesa es el reconocimiento.
Finalmente, existen diversas subcategorías de hackers, como Hacktivist, que utilizan sus habilidades para expresar sus puntos de vista políticos. Otras subcategorías famosas son Anonymous, Lulzsec y Script-Kiddies, neófitos en el hackeo que utilizan las herramientas creadas por otros hackers ya consagrados para causar daños y alardear de sus hazañas.
¿Cómo pueden atacarnos?
Descubramos ahora a qué tipos de amenazas podrían estar expuestos nuestro sistema informáticos y nuestras cuentas:
Virus
Un virus es un “software malicioso” o “malware” que se propaga por las redes o por los medios extraíbles. Se afinca en el interior de un programa, se duplica y permanece inofensivo mientras ese programa no se ejecute. Una vez activado, sin embargo, puede causar daños considerables.
Gusano informático
Un gusano informático es malware que se propaga de ordenador en ordenador mediante Internet u otras redes y causa graves daños a los sistemas. A diferencia de los virus, no necesita un programa huésped.
Spyware
Se trata de software que recopila información almacenada en un ordenador para transmitirla al hacker con el desconocimiento del usuario.
Hijacker
El hacker utiliza los fallos de seguridad identificados en navegadores web como Google Chrome, Mozilla Firefox o Microsoft Edge para afianzarse en tu ordenador. Un hijacker puede incluso comportarse como un virus o como spyware.
Caballo troyano
Software aparentemente inofensivo que se oculta tras malware también oculto (¿a alguien más le recuerda esto a la película “Origen”?). Una vez activado, todo es posible: desde la instalación de spyware hasta el control del ordenador blanco del ataque.
Correo electrónico
Existen muchas amenazas provenientes de correos electrónicos personales y profesionales.
Ransomware
Es un software TI hostil que toma como rehenes a los datos informáticos de un particular, de una empresa o de una organización. El hacker bloquea el acceso a los datos del ordenador infectado. Para recuperarlos, la víctima debe pagar un rescate. Es posible que la víctima infecte de manera involuntaria el equipo abriendo archivos adjuntos a un correo electrónico, accediendo a un sitio web hackeado o incluso desde otro malware.
Phishing
Este método consiste en la extracción de información confidencial (contraseña, código bancario, fotografías, etc.) de los usuarios mediante la usurpación de la identidad.
En el próximo post analizaremos qué acciones puedes llevar a cabo para protegerte del hackeo de tus datos.