Close
Nuestras Redes

¿Qué es el Hacking y quién lo hace?

Hacking
0
(0)

Por lo general, hablar de hacking es hacer referencia a un acceso ilícito, pero como tal, no es más que un conjunto de técnicas utilizadas para introducirse en un sistema informático con medidas de seguridad vulneradas.

Independientemente de la finalidad con la cual se realice, el hacking también puede ser lícito y solicitado.

Sin embargo, como todo en esta vida, hay un lado oscuro. Internet se ha vuelto un lugar inseguro para los que no toman con seriedad este mundo digital, y podemos ser víctimas de chantajes, engaños, fake news o peor aún robo de información sensible.

Según un estudio realizado en el 2019 por We are social y Hootsuite, hasta el momento el mundo cuenta con 4.388 millones de internautas.

Así que imaginen las posibilidades de que alguna vez ustedes sean presa del robo de datos.

De la misma forma que, con ayuda del en Marketing Digital podemos llegar a cualquier persona con nuestros productos o servicios, los hackers pueden llegar a ti.

¿Cómo actúan los Hackers?

Muchas veces y sin problema alguno, pueden obtener tu fotografía de perfil en cualquier red social o conocer tu día a día (dependiendo de los permisos y restricciones que configures en cada una de ellas).

Pero hay casos más sensibles, donde personas logran ingresar a la parte privada de estas plataformas, teniendo acceso a datos que generalmente no son accesibles.

Y esto va de casos individuales donde logran entrar a la administración de tu correo, redes sociales o perfiles de tiendas en línea o de servicios contratados por internet.

Existen casos masivos donde acceden a las bases de datos de las mismas plataformas con miles o millones de personas registradas.

Los datos obtenidos van desde nombres, correos electrónicos, números telefónicos, fechas de nacimiento.

En los casos más graves, direcciones físicas, números de tarjetas de crédito/débito, cuentas bancarias, etc.

Hacker y tipos de Hacking

Un hacker no es necesariamente un ladrón de datos o un vándalo digital como la mayoría piensa.

Es una persona con amplio conocimiento en informática y comportamiento humano que se dedica a encontrar vulnerabilidades en los sistemas de seguridad, aplicaciones, sitios web, redes sociales, etc.

Los hackers se clasifican, dependiendo de sus intenciones de hacking, en tres tipos.

  • White Hats. Son hackers que se dedican a encontrar fallas en los sistemas y que son pagados por las mismas empresas que desarrollan software, con la finalidad de evitar ataques externos, asegurar los datos sensibles y la funcionalidad de sus sistemas.
  • Gray Hats. Son hackers no pagados por empresas y que utilizan sus habilidades para entrar a sistemas y hacer visible los errores. Por lo general ofrecen informar cual es el punto débil del sistema al cual pudo entrar a cambio de una remuneración o recompensa.
  • Black Hats. Estos son los chicos malos de la película. Acceden a los sistemas con la finalidad de hacer daño al sistema o bien obtener datos sensibles para poder hacer uso de ellos o venderlos a sus “clientes”.

¿Cómo obtienen tus datos?

Los hackers obtienen los datos engañando a los usuarios.

Por ejemplo con correos electrónicos falsos (phishing) donde diseñan un correo similar a los del servicio por el cual se quieren hacer pasar, creando un sentimiento de miedo y urgencia.

“Trataron de entrar a tu cuenta de Twitter, por seguridad cambia tu contraseña ahora mismo”

¿Has visto algo así?

Lo más probable es que te lleven a una página clon del login del sitio y te piden que pongas tus datos para acceder.
¡En ese momento has caído!

Otro error que cometemos es utilizar contraseñas comunes o genéricas.

Cada año se lanza una lista de las contraseñas más usadas en Internet, las cuales sabemos de antemano que son inseguras y esto facilita las cosas a alguien quien quiera obtener tus datos.

Las contraseñas más comunes

infografía contraseñas más usadas passwords

Esto aún se hace más ineficiente si además de que usas contraseñas inseguras, usas la misma para diferentes servicios.

Si ya lograron obtener tu contraseña para el correo, también podrán entrar a tus redes sociales, tiendas en línea, bancos o donde sea que las hayas usado.

¿Quieres saber cómo evitar ser hackeado? te invitamos a leer nuestro artículo especial: Seguridad digital: más que contraseñas.

¿Qué te pareció este post?

¿Cuántas estrellas le das a este artículo?

La valoración media de este artículo es 0 a partir de 0 valoraciones.

Ayúdanos con una valoración para este artículo. Aún no tenemos ninguna 🙁

Raúl Eduardo Cabrera administrator

Director TI en Funnel

raul@funnel.mx

Publica un Comentario