¿Qué es el Hacking y quién lo hace?

¿Qué es el Hacking y quién lo hace?

Por lo general, hablar de hacking es hacer referencia a un acceso ilícito; pero como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático con medidas de seguridad vulneradas, independientemente de la finalidad con la cual se realice, el hacking también puede ser lícito y solicitado.

Sin embargo, como todo en esta vida, hay un lado oscuro. Internet se ha vuelto un lugar inseguro para los que no toman con seriedad este mundo digital, y podemos ser víctimas de chantajes, engaños, fake news o peor aún robo de información sensible.

Según un estudio realizado en el 2019 por We are social y Hootsuite, hasta el momento el mundo cuenta con 4.388 millones de internautas. Así que imaginen las posibilidades de que alguna vez ustedes sean presa del robo de datos.

De la misma forma que, con ayuda del en Marketing Digital podemos llegar a cualquier persona con nuestros productos o servicios, los hackers pueden llegar a ti. Muchas veces y sin problema alguno, pueden obtener tu fotografía de perfil en cualquier red social o conocer tu día a día (dependiendo de los permisos y restricciones que configures en cada una de ellas).

Pero hay casos más sensibles, donde personas logran ingresar a la parte privada de estas plataformas, teniendo acceso a datos que, generalmente, no son accesibles y esto va de casos individuales donde logran entrar a la administración de tu correo, redes sociales o perfiles de tiendas en línea o de servicios contratados por internet, hasta casos masivos donde acceden a las bases de datos de las mismas plataformas con miles o millones de personas registradas.

Los datos obtenidos van desde nombres, correos electrónicos, números telefónicos, fechas de nacimiento y en casos más graves, direcciones físicas, números de tarjetas de crédito/débito, cuentas bancarias, etc.

Como ya lo hemos mencionado, un hacker no es necesariamente un ladrón de datos o un vándalo digital como la mayoría piensa, pero sí es una persona con amplio conocimiento en informática y comportamiento humano que se dedica a encontrar vulnerabilidades en los sistemas de seguridad aplicaciones, sitios web, redes sociales, etc.

Los hackers se clasifican, dependiendo de sus intenciones, en tres tipos.

White Hats. Son hackers que se dedican a encontrar fallas en los sistemas y que son pagados por las mismas empresas que desarrollan software, con la finalidad de evitar ataques externos, asegurar los datos sensibles y la funcionalidad de sus sistemas.

Gray Hats. Son hackers no pagados por empresas y que utilizan sus habilidades para entrar a sistemas y hacer visible los errores. Por lo general ofrecen informar cual es el punto débil del sistema al cual pudo entrar a cambio de una remuneración o recompensa.

Black Hats. Estos son los chicos malos de la película. Acceden a los sistemas con la finalidad de hacer daño al sistema o bien obtener datos sensibles para poder hacer uso de ellos o venderlos a sus “clientes”.

¿Cómo obtienen tus datos?

Los hackers obtienen los datos engañando a los usuarios, como por ejemplo con correos electrónicos falsos (phishing) donde diseñan un correo similar a los del servicio por el cual se quieren hacer pasar, creando un sentimiento de miedo y urgencia, por ejemplo: “Trataron de entrar a tu cuenta de Twitter, por seguridad cambia tu contraseña ahora mismo”, te llevan a una página clon del login del sitio y te piden que pongas tus datos para acceder. ¡En ese momento has caído!

Otro error que cometemos es utilizar contraseñas comunes o genéricas. Cada año se lanza una lista de las contraseñas más usadas en Internet, las cuales sabemos de antemano que son inseguras y esto facilita las cosas a alguien quien quiera obtener tus datos.

Infografía contraseñas

Esto aún se hace más ineficiente si además de que usas contraseñas inseguras, usas la misma para diferentes servicios, pues si ya lograron obtener tu contraseña para el correo, también podrán entrar a tus redes sociales, tiendas en línea, bancos o donde sea que las hayas usado.

¿Quieres saber cómo evitar ser hackeado? te invitamos a leer nuestro artículo especial: Seguridad digital: más que contraseñas.

Blog Desarrollo Web

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.