Hacking
¿Qué es el hacking?
El hacking es cuando alguien consigue de forma remota un acceso no autorizado al sistema informático de otra persona u organización. Lo hacen encontrando y explotando una «puerta trasera» o una vulnerabilidad en un dispositivo o sistema, saltándose los procedimientos normales de seguridad como las contraseñas, los pines de seguridad y los puntos de acceso con reconocimiento de huellas dactilares. Los ciberdelincuentes utilizan el hacking como herramienta para extorsionar, explotar y/o acceder a datos personales, así como a información corporativa e incluso a secretos gubernamentales.
Aunque se pueden tomar medidas para evitar ser víctima del hacking, nada es 100% efectivo y cualquiera puede ser víctima de ataques de hacking que afectan tanto a usuarios individuales como a empresas globales, corporaciones y gobiernos.
¿Por qué se hackea?
Un dispositivo puede ser hackeado por una serie de razones que afectan al uso que un individuo hace de su ordenador o teléfono, donde sus datos pueden verse comprometidos y utilizados por los ciberdelincuentes. Algunas de las razones más comunes para el hackeo son:
- Datos personales – Alguien puede tratar de obtener acceso remoto a un ordenador para robar los inicios de sesión de las cuentas de redes sociales, datos bancarios o fotos personales. Una vez que acceden a esta información, pueden utilizarla para suplantar a una persona o distribuir sus datos en línea en forma de porno de venganza o doxing.
- Venganza – Alguien podría hackear un ordenador para vengarse. Pueden tomar los datos personales de alguien y compartirlos con el propósito de infundir vergüenza y/o miedo a la víctima.
- Chantaje – Los ciberdelincuentes pueden utilizar la información que encuentran al hackear o utilizar la amenaza de hackear el ordenador de otra persona para extorsionar o chantajear a un individuo para que haga cosas como: dar dinero al hacker, enviar o publicar imágenes comprometedoras o sexualmente explícitas (sextorsión) o, en algunos casos, infringir la ley.
- Beneficio económico – Los ciberdelincuentes pueden intentar tomar el control de los sistemas informáticos para impedir que la empresa pueda funcionar eficazmente. Una vez que han tomado el control de los sistemas informáticos de la empresa de forma remota, podrían pedir sumas de dinero con la promesa de devolver el sistema a la normalidad. Esta práctica ha hecho que muchas empresas exitosas de todo el mundo tengan que hacer frente a enormes costes y gastos legales para recuperar los datos comprometidos, a la vez que tienen que lidiar con información confidencial sobre el personal que se hace pública.
- Ganar acceso a los datos personales – Debido a que la mayoría de las empresas almacenarán los datos de los clientes y/o la clientela, los ciberdelincuentes pueden utilizar estos datos para suplantar a las personas, extorsionarlas directamente o distribuir su información en forma de doxing.
- Mala reputación – Después de que un negocio es hackeado por un ciberdelincuente, pueden obtener una mala reputación entre los clientes existentes y potenciales nuevos. Podrían aparecer como poco fiables e ilegítimos.
- Violación de la confidencialidad – Los clientes de la empresa hackeada podrían sentir que la propia empresa es responsable de que su información se comparta o distribuya en línea o fuera de línea, y potencialmente demandar a la empresa por una violación de la confidencialidad.
- Coste de tiempo – Si la empresa ha tenido que pasar horas o días intentando recuperar el acceso a los sistemas que han sido hackeados, podría perder mucho tiempo y gastar considerablemente en reanudar las operaciones normales.
- Pérdida de clientela – Si la empresa se considera «insegura», la gente dejará de utilizar sus servicios, lo que podría hacer que la empresa sufra fuertes pérdidas financieras.
- Pérdida financiera directa – Los hackers podrían solicitar o exigir dinero a la empresa con la promesa de devolverles el control de sus sistemas informáticos.
- Hackear contraseñas: hay muchas formas en las que alguien puede hackear la contraseña de otra persona para acceder a su ordenador o a sus cuentas de redes sociales. Estas van desde hacer una conjetura (si conocen al propietario de las cuentas) o mediante el uso de un «ataque de fuerza bruta» en el que utilizan un script con algoritmos para generar todas las combinaciones posibles de números, letras y símbolos hasta que son capaces de generar la contraseña correcta.
- Ganar acceso de «puerta trasera» – A veces los hackers instalarán un programa en el ordenador de la víctima que buscará cualquier entrada no protegida en los sistemas informáticos. También pueden hacerlo creando e infectando el dispositivo con un virus llamado caballo de Troya.
- Registro de pulsaciones de teclas: los hackers pueden instalar un programa en el ordenador de la víctima que puede leer y registrar cada pulsación de teclas realizada por el usuario del dispositivo, haciendo posible que el perpetrador tenga todo lo que necesita para entrar en el sistema informático de esa persona y/o posiblemente robar y utilizar su identidad.
- Utilizar «ordenadores zombis»: los ordenadores zombis son una red de ordenadores comprometidos que un hacker utilizará para enviar correos electrónicos aparentemente auténticos a las bandejas de entrada de los usuarios de Internet. Una vez que la víctima potencial hace clic en lo que parece un enlace real, se abrirá un portal entre los dos ordenadores, dando al ciberdelincuente acceso y control remotos del ordenador de la víctima sin que ésta sepa nada al respecto.
- Mantener tus contraseñas seguras: además de no compartir tus contraseñas con nadie, es importante cambiarlas con regularidad y no utilizar la misma contraseña para muchas cuentas de redes sociales diferentes. Muchas plataformas de redes sociales ofrecen autenticación de dos factores, lo que le permite añadir una capa adicional de protección a sus cuentas en línea.
- Tener cuidado al utilizar WIFI público – Cuando se conecte a WIFI público, tenga cuidado, ya que los hackers pueden configurar fácilmente redes WIFI ilegítimas y hacer que parezcan completamente auténticas. La forma más auténtica de comprobar la legitimidad de la red es preguntar a los propietarios de la misma (la tienda o la empresa que se encarga de la conexión). Otra forma de mantenerse a salvo cuando se viaja fuera de casa es desactivar el conector WIFI automático. Puedes hacerlo en los ajustes de tu móvil y esto evitará que te conectes a cualquier red WIFI falsa o potencialmente peligrosa por accidente.
- Comprobar los sitios web que visitas: cuando utilizas Internet, puedes hacerte vulnerable a los hackers sin siquiera saberlo. La mejor manera de evitarlo es comprobar en la barra de URL si hay un símbolo de candado o ‘HTTPS’ en la url del sitio web que estás visitando. Este símbolo o conjunto de letras significa que el sitio web en el que te encuentras está encriptado y, por ello, los hackers no podrán acceder a ninguna información que introduzcas al visitar ese sitio en particular, ya que estará codificada y será inaccesible.
- Solicitudes de aplicaciones: cuando utilizas aplicaciones, estas pueden pedirte acceso a cosas como tus fotos, contactos o ubicación. Ten cuidado cuando permitas a las apps este nivel de control, ya que podría utilizarse para modificar la información de tu dispositivo o acceder a imágenes y vídeos que no quieres que se compartan o almacenen en otro lugar de Internet.
En la mayoría de los casos, si una persona es el objetivo del hacking, el autor es conocido por la víctima. El hackeo también se está convirtiendo en un problema creciente para las empresas y organizaciones. Algunas de las mayores empresas del mundo han sufrido violaciones de seguridad que han tenido un impacto devastador en la confianza del público. Algunas de las razones por las que una empresa puede ser hackeada son:
Los efectos que el hacking puede tener en una empresa u organización
Cuando un negocio es hackeado, puede tener efectos devastadores y, en algunos casos, dar lugar a grandes multas y demandas colectivas. Algunos de los efectos también conducen a:
Todos estos efectos dañinos podrían ser perjudiciales para una empresa no sólo en el momento de la brecha, sino debido a la naturaleza de Internet – ya que la información de la brecha puede vivir indefinidamente.
¿Cómo se hackea?
Los ciberdelincuentes hackean los dispositivos de otras personas aprovechando las debilidades del software existente y creando nuevos programas o scripts para recopilar información. Esto puede hacerse de múltiples maneras sin el conocimiento del usuario.
Una vez que un hacker ha obtenido acceso a un dispositivo, hay numerosas formas en las que puede explotar el sistema. Algunas de ellas son:
Cómo evitar ser hackeado
Aunque nada puede proporcionar una inmunidad del 100% frente a las brechas de seguridad, hay medidas que puede tomar para reducir sus posibilidades de ser víctima de los hackers. Algunas de ellas son: