Saltar al contenido
configurarouter.com

¿Qué es Hacking?

Que es hacking

Hacking: definición, tipos, seguridad y más

Una definición común de piratería informática (hacking) es el acto de comprometer dispositivos digitales y redes mediante el acceso no autorizado a una cuenta o sistema informático. El pirateo no siempre es un acto malicioso, pero suele asociarse a actividades ilegales y robo de datos por parte de ciberdelincuentes.

Pero, ¿qué es el pirateo en el contexto de la ciberseguridad?

El hacking en ciberseguridad se refiere al uso indebido de dispositivos como ordenadores, teléfonos inteligentes, tabletas y redes para causar daños o corromper sistemas, recopilar información sobre los usuarios, robar datos y documentos o interrumpir la actividad relacionada con los datos.

Una visión tradicional de los piratas informáticos es la de un programador solitario altamente cualificado para codificar y modificar sistemas informáticos de software y hardware. Pero esta visión estrecha no abarca la verdadera naturaleza técnica de la piratería informática.

Los piratas informáticos son cada vez más sofisticados y utilizan métodos de ataque sigilosos diseñados para pasar totalmente desapercibidos a los equipos informáticos y de software de ciberseguridad. También son muy hábiles en la creación de vectores de ataque que engañan a los usuarios para que abran archivos adjuntos o enlaces maliciosos y entreguen libremente sus datos personales confidenciales.

Como resultado, el pirateo moderno es mucho más que un niño enfadado en su habitación. Es una industria multimillonaria con técnicas extremadamente sofisticadas y exitosas.

Historia del hacking y los hackers

El término «hacking» apareció por primera vez en los años 70, pero se hizo más popular en la década siguiente. Un artículo de la edición de 1980 de Psychology Today titulaba «The Hacker Papers» («Los papeles del hacker»), en el que se analizaba la naturaleza adictiva del uso de los ordenadores. Dos años después, se estrenaron dos películas, Tron y WarGames, en las que los protagonistas se dedicaban a piratear sistemas informáticos, lo que introdujo el concepto de piratería informática a un público amplio y como un riesgo potencial para la seguridad nacional.

Ese mismo año, un grupo de adolescentes pirateó los sistemas informáticos de importantes organizaciones como el Laboratorio Nacional de Los Álamos, el Security Pacific Bank y el Sloan-Kettering Cancer Center. Un artículo de Newsweek que cubría el suceso fue el primero en utilizar la palabra «hacker» en el sentido negativo que tiene ahora.

Este suceso también llevó al Congreso de los Estados Unidos a aprobar varios proyectos de ley en torno a los delitos informáticos, pero eso no detuvo el número de ataques de gran repercusión contra sistemas corporativos y gubernamentales.

Por supuesto, el concepto de piratería informática se disparó con la liberación de la Internet pública, que ha dado lugar a muchas más oportunidades y recompensas más lucrativas para la actividad pirata. Esto hizo que las técnicas evolucionaran y aumentaran en sofisticación y dio origen a una amplia gama de tipos de piratería informática y de piratas informáticos.

Tipos de piratas informáticos

Normalmente hay cuatro motivos principales que llevan a los malos actores a piratear sitios web o sistemas:

  1. Beneficio económico mediante el robo de datos de tarjetas de crédito o la estafa a servicios financieros,
  2. Espionaje corporativo,
  3. Ganar notoriedad o respeto por su talento como piratas informáticos, y
  4. Piratería patrocinada por el Estado con el objetivo de robar información empresarial y de inteligencia nacional.

Además, hay hackers con motivaciones políticas, o hacktivistas, que pretenden llamar la atención pública filtrando información sensible, como Anonymous, LulzSec y WikiLeaks.

Algunos de los tipos más comunes de hackers que llevan a cabo estas actividades son:

Black Hat o Hackers de sombrero negro

Los hackers de sombrero negro son los «malos» de la escena de la piratería informática. Se desviven por descubrir vulnerabilidades en los sistemas informáticos y el software para explotarlas con fines económicos o más maliciosos, como ganar reputación, llevar a cabo espionaje corporativo o como parte de una campaña de pirateo de un Estado-nación.

Las acciones de estos individuos pueden infligir graves daños tanto a los usuarios de ordenadores como a las organizaciones para las que trabajan. Pueden robar información personal sensible, comprometer sistemas informáticos y financieros, y alterar o hacer caer la funcionalidad de sitios web y redes críticas.

Hackers de sombrero blanco

Los hackers de sombrero blanco pueden considerarse los «chicos buenos» que intentan evitar el éxito de los hackers de sombrero negro mediante un hacking proactivo. Utilizan sus conocimientos técnicos para entrar en los sistemas y evaluar y comprobar el nivel de seguridad de la red, lo que también se conoce como piratería ética. Esto ayuda a exponer las vulnerabilidades de los sistemas antes de que los hackers de sombrero negro puedan detectarlas y explotarlas.

Las técnicas que utilizan los hackers de sombrero blanco son similares o incluso idénticas a las de los hackers de sombrero negro, pero estas personas son contratadas por las organizaciones para probar y descubrir posibles agujeros en sus defensas de seguridad.

Hackers de sombrero gris

Los hackers de sombrero gris se sitúan entre los buenos y los malos. A diferencia de los hackers de sombrero negro, intentan violar normas y principios, pero sin intención de hacer daño ni de obtener beneficios económicos.

Sus acciones suelen llevarse a cabo por el bien común. Por ejemplo, pueden explotar una vulnerabilidad para dar a conocer que existe, pero a diferencia de los hackers de sombrero blanco, lo hacen públicamente. Esto alerta a los actores maliciosos de la existencia de la vulnerabilidad.

Dispositivos más vulnerables al pirateo informático

Dispositivos inteligentes

Los dispositivos inteligentes, como los smartphones, son objetivos lucrativos para los piratas informáticos. Los dispositivos Android, en particular, tienen un proceso de desarrollo de software más inconsistente y de código abierto que los dispositivos Apple, lo que los pone en riesgo de robo o corrupción de datos. Sin embargo, los hackers apuntan cada vez más a los millones de dispositivos conectados a la Internet de las Cosas (IoT).

Webcams

Las cámaras web integradas en los ordenadores son un objetivo habitual de los piratas informáticos, principalmente porque piratearlas es un proceso sencillo.

Los piratas informáticos suelen acceder a un ordenador utilizando un troyano de acceso remoto (RAT) en el malware rootkit, que les permite no sólo espiar a los usuarios, sino también leer sus mensajes, ver su actividad de navegación, hacer capturas de pantalla y secuestrar su cámara web.

Routers

El pirateo de routers permite a un atacante acceder a los datos enviados y recibidos a través de ellos y a las redes a las que se accede desde los mismos. Los piratas informáticos también pueden secuestrar un router para llevar a cabo actos maliciosos más amplios, como ataques distribuidos de denegación de servicio (DDoS), suplantación del Sistema de Nombres de Dominio (DNS) o minería de criptomonedas.

Correo electrónico

El correo electrónico es uno de los objetivos más comunes de los ciberataques. Se utiliza para propagar malware y ransomware y como táctica para ataques de phishing, que permiten a los atacantes dirigirse a las víctimas con archivos adjuntos o enlaces maliciosos.

Teléfonos con Jailbreak

Jailbreakear un teléfono significa eliminar las restricciones impuestas a su sistema operativo para permitir al usuario instalar aplicaciones u otro software no disponible a través de su tienda oficial de aplicaciones.

Además de suponer una violación del acuerdo de licencia del usuario final con el desarrollador del teléfono, el jailbreaking expone muchas vulnerabilidades. Los piratas informáticos pueden atacar teléfonos con jailbreak, lo que les permite robar cualquier dato del dispositivo, pero también extender su ataque a las redes y sistemas conectados.

Cómo evitar ser pirateado

Hay varios pasos clave y mejores prácticas que las organizaciones y los usuarios pueden seguir para asegurarse de que limitan sus posibilidades de ser hackeados.

Actualización del software

Los piratas informáticos están constantemente al acecho de vulnerabilidades o agujeros en la seguridad que no hayan sido vistos o parcheados. Por lo tanto, tanto la actualización del software como la de los sistemas operativos son cruciales para evitar que los usuarios y las organizaciones sean pirateados. Deben activar las actualizaciones automáticas y asegurarse de tener siempre instalada la última versión de software en todos sus dispositivos y programas.

Utiliza contraseñas únicas para las distintas cuentas

Las contraseñas o credenciales de cuenta débiles y las malas prácticas con las contraseñas son la causa más común de filtraciones de datos y ciberataques. Es vital no sólo utilizar contraseñas seguras que sean difíciles de descifrar para los piratas informáticos, sino también no utilizar nunca la misma contraseña para diferentes cuentas. Utilizar contraseñas únicas es crucial para limitar la eficacia de los hackers.

Cifrado HTTPS

Los sitios web falsificados son otro vehículo habitual para el robo de datos, cuando los hackers crean un sitio web fraudulento que parece legítimo pero que en realidad robará las credenciales que introduzcan los usuarios. Es importante buscar el prefijo de Protocolo Seguro de Transferencia de Hipertexto (HTTPS) al principio de una dirección web.

Evita hacer clic en anuncios o enlaces extraños

La publicidad, como los anuncios emergentes, también es muy utilizada por los hackers. Al hacer clic en ellos, el usuario descarga inadvertidamente malware o spyware en su dispositivo. Los enlaces deben tratarse con cuidado y, en particular, nunca se debe hacer clic en enlaces extraños que aparezcan en mensajes de correo electrónico o en las redes sociales. Los piratas informáticos pueden utilizarlos para instalar malware en un dispositivo o llevar a los usuarios a sitios web falsos.

Cambia el nombre de usuario y la contraseña predeterminados del router y los dispositivos inteligentes

Los routers y los dispositivos inteligentes vienen con nombres de usuario y contraseñas predeterminados. Sin embargo, como los proveedores envían millones de dispositivos, existe el riesgo de que las credenciales no sean únicas, lo que aumenta las posibilidades de que los piratas informáticos entren en ellos. Es una buena práctica establecer una combinación única de nombre de usuario y contraseña para este tipo de dispositivos.

Protégete contra el pirateo

Hay otras medidas que los usuarios y las organizaciones pueden tomar para protegerse contra la amenaza de la piratería informática.

Descargas de fuentes externas

Descarga únicamente aplicaciones o software de organizaciones de confianza y de fuentes conocidas. Descargar contenidos de fuentes desconocidas significa que los usuarios no saben a qué están accediendo, y el software puede estar infectado con malware, virus o troyanos.

Instala software antivirus

Tener instalado un software antivirus en los dispositivos es crucial para detectar posibles archivos maliciosos, actividades y actores malintencionados. Una herramienta antivirus de confianza protege a los usuarios y las organizaciones de los últimos programas maliciosos, programas espía y virus, y utiliza motores de detección avanzados para bloquear y prevenir las amenazas nuevas y en evolución.

Utiliza una VPN

El uso de una red privada virtual (VPN) permite a los usuarios navegar por Internet de forma segura. Oculta su ubicación y evita que los hackers intercepten sus datos o su actividad de navegación.

No inicies sesión como administrador por defecto

«Admin» es uno de los nombres de usuario más utilizados por los departamentos de TI, y los hackers utilizan esta información para atacar a las organizaciones. Iniciar sesión con este nombre te convierte en objetivo de los hackers, así que no inicies sesión con él por defecto.

Utiliza un gestor de contraseñas

Crear contraseñas fuertes y únicas es una buena práctica de seguridad, pero recordarlas es difícil. Los gestores de contraseñas son herramientas útiles para ayudar a los usuarios a utilizar contraseñas seguras y difíciles de descifrar sin tener que preocuparse por recordarlas.

Utiliza la autenticación de dos factores

La autenticación de dos factores (2FA) elimina la dependencia de las contraseñas y ofrece más seguridad de que la persona que accede a una cuenta es quien dice ser. Cuando un usuario accede a su cuenta, se le pide que proporcione otra prueba de identidad, como su huella dactilar o un código enviado a su dispositivo.

Repasar las técnicas antiphishing

Los usuarios deben conocer las técnicas que emplean los piratas informáticos para atacarles. Esto es especialmente cierto en el caso del antiphishing y el ransomware, que ayudan a los usuarios a conocer los signos reveladores de un correo electrónico de phishing o de un ataque de ransomware o de liquidaciones de ransomware.

¿Qué es el hacking ético? ¿Es legal el hacking ético?

El hacking ético se refiere a las acciones llevadas a cabo por los hackers de seguridad de sombrero blanco. Consiste en acceder a sistemas y redes informáticos para detectar posibles vulnerabilidades y, a continuación, corregir los puntos débiles detectados.

Utilizar estas habilidades técnicas con fines de hacking ético es legal, siempre que el individuo tenga permiso por escrito del propietario del sistema o de la red, proteja la privacidad de la organización e informe de todas las debilidades que encuentre a la organización y a sus proveedores.

Preguntas frecuentes

¿Qué es el pirateo informático?

El pirateo informático es el acto de comprometer dispositivos y redes digitales obteniendo acceso no autorizado a una cuenta o sistema informático. Una parte clave de la comprensión del pirateo informático es entender la intención que hay detrás, que normalmente implica que el pirata intenta acceder a la infraestructura digital, a los datos de las aplicaciones y robar información confidencial de los clientes que podría dañar a las empresas si se filtrara en Internet. Cuando el pirateo se utiliza para solicitar dinero, se denomina ransomware.

¿Cuáles son los siete tipos de hackers?

Hay muchos tipos diferentes de hackers, los más comunes son los hackers de sombrero negro, gris y blanco. Los hackers de sombrero negro son los malos, los ciberdelincuentes. Los hackers de sombrero blanco o éticos son los buenos, mientras que los hackers de sombrero gris se sitúan en algún punto intermedio.

Otros tipos de hackers comunes son los hackers de sombrero azul, que son hackers aficionados que llevan a cabo actos maliciosos como ataques de venganza, los hackers de sombrero rojo, que buscan hackers de sombrero negro para evitar sus ataques, y los hackers de sombrero verde, que quieren aprender y observar técnicas de hacking en foros de hacking.

Otros tipos de hackers comunes son los ciberterroristas, los hacktivistas, los hackers patrocinados por estados o naciones, los script kiddies, los insiders maliciosos y los hackers de élite. Algunos grupos de hackers están muy bien organizados y siguen encontrando nuevas formas de identificar puntos débiles y organizar la penetración en la seguridad de organizaciones grandes y pequeñas.

¿Cuál es el mayor hackeo de la historia?

Se cree que el mayor hackeo de la historia es la violación de datos contra Yahoo! El ataque de 2013 comprometió a unos 3.000 millones de personas, y la empresa reveló que todos los clientes de Yahoo! se vieron afectados por él.

¿Cuál es el país con más hackers?

Se cree que China es el país con el mayor número de hackers peligrosos. La mayoría de los principales ciberataques ocurridos en todo el mundo tienen su origen en China.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *