Documentos de Académico
Documentos de Profesional
Documentos de Cultura
HACKING
INTRODUCCION.
Hoy es muy conocido el tema de los hackers, ya que se les da mucha importancia en diversas
películas y series, pero que es verdaderamente un hacker. Bueno son personas que con un gran
conocimiento en el campo de la informativa y usan sus habilidades de diversas maneras
(hacking) ya sea en forma legal o ilegal incluso hay muchos que solo lo hacen por el simple hecho
de poder hacerlo. Teniendo en cuenta esto ¿Qué es un hacker?¿Qué es el hacking?¿Confía que
el sistema que usa es el más seguro para guardar su información?¿Contrataría los servicios de
uno de estas personas?¿piensa que todos los hackers son malos?¿cómo se podría proteger ante
tales ataques? A continuación tratare de aclarar algunas dudas y dar otro punto de vista a este
tema.
ARGUMENTACIÓN TEORICA.
HACKERS.
"hacker ético" o de "sombrero blanco", gente que se mueve en internet como pez en el agua,
pero situada del lado de la ley y dispuesta a ayudar a prevenir y combatir el ciberdelito.
Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más
allá de la malicia o para beneficio personal.7 Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático.8 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar
es un proceso que puede ser dividido en tres partes:
1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El
objetivo puede ser de especial interés para el hacker, ya sea política o personalmente,
o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para
determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos
de una máquina anfitrión en busca de una respuesta. Un puerto se define como una
abertura por la que la computadora recibe datos a través de la red.7 Los puertos abiertos
—aquellos que respondan— le permitirían a un hacker tener acceso al sistema.
Los greyhat hackers o hackers de sombrero gris se caracterizan por discurrir entre “el bien y el
mal” del mundo del hacking, pues así se suelen identificar a los hackers de sombrero negro
(blackhats), que se dedican a buscar fallos de seguridad y explotarlos en su propio beneficio y a
Amado David Tello Valqui
los hackers de sombrero blanco (whitehats o “hackers buenos”), que se dedican a buscar e
investigar agujeros de seguridad y una vez los localizan avisan a la empresa en cuestión o lo
difunden públicamente para que sea resuelto. No buscan recompensa pues su intención es
altruista, mejorar la seguridad en general.
Los hackers de sombrero gris se mueven entre uno y otro. No buscan aprovecharse de un
agujero de seguridad de forma directa, pero si lo descubren intentan sacar tajada vendiéndoselo
a gobiernos, militares o servicios de inteligencia. No existe el altruismo pero tampoco la
intención de perjudicar a las empresas.
Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y
colegas comienzan a recibir correos electrónicos de phishing desde su dirección de correo
electrónico o si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su
navegador ha sido secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco,
concebida para recopilar sus credenciales de inicio de sesión, es posible que no sea consciente
de que ha sido hackeado hasta que roben su dinero o su identidad.
Por otro ladp el sitio de internet DEFINICIONYQUE.ES nos indica la forma en que operan los
hacker.
Amado David Tello Valqui
Existen diferentes clases de hackeo (Hacking), entre ellos están: Troyanos vía mensajería de
texto, este hackeo consiste en montar un programa con un troyano o caballo de Troya, como
muchos lo conocen, haciendo alusión a la mitología griega. Tiene la capacidad para no ser visto
y está prohibido usarlo ya que a través de él se pueden leer, borrar, y modificar cualquier
archivo.
El troyano una vez que se ejecuta tiene la capacidad de controlar al computador infectado.
Una característica muy particular del Troyano, es que una vez que se carga en el programa de
mensajería instantánea, el hacker sabrá en qué momento el usuario está conectado, momento
en el cual l intruso podrá robar la información. El traslado de datos desde el ordenador infectado
a la del intruso se efectúa porque la mensajería instantánea abre un túnel de comunicación, el
cual es utilizado por el hacker.
Phishing, este es otro método para usurpar información, consiste en engañar a los usuarios que
tienen cuentas bancarias por medio de los correos electrónicos. Su modus operandi comienza
cuando el ciber criminal se hace pasar por una persona u organismo de confianza, comenzando
una aparente comunicación electrónica, generalmente a través de correos electrónicos,
mensajes de texto o llamadas telefónicas.
Web Sites Falsos, esta técnica consiste en subir a la red, a través de hiperenlaces falsos, pero
que aparentan páginas web reales, con esto los usuarios piensan que la pagina es auténtica y
proceden a llenar información, usualmente bancaria.
Existe otro mecanismo para hackear información y es mediante la ingeniería social, esto se
realiza por medio de la psicología. Este método se emplea en sistemas con seguridades mucho
más complicadas y consiste en usar la psicología para conseguir información de la víctima, lo
que permite completar el ataque.
Fuerza bruta, esta práctica de hackeo se basa en entrar al sistema probando todas las posibles
contraseñas de una manera secuencial y sistemática.
Bueno nunca habrá un método 100% seguro pero se recomienda Cambiar las contraseñas cada
cierto tiempo y hacer copias de seguridad de la información sensible pueden marcar la
diferencia.
Amado David Tello Valqui
Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las
mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluya
los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que
estén disponibles en las redes sociales. Los hackers revisan siempre las cuentas de Facebook y
Twitter tratando de buscar pistas que permitan descifrar la contraseña.
Las contraseñas obvias o las que están ya programadas, como "contraseña123", son igualmente
malas, aunque los expertos dicen que es sorprendente lo muy comunes que son.
Los sistemas de identificaciones múltiples -en los que el usuario tiene que aportar una segunda
forma de identificación, tras lo cual se le envía una contraseña al teléfono- ofrecen garantías
adicionales si están disponibles.
¿Le resulta muy complicado todo esto? Muchos expertos recomiendan acudir a servicios que
manejan sus contraseñas, que memorizan fórmulas complejas. Pero hay que confiar plenamente
en ellos.
2) Haga copias
Abundan los ataques en los que los hackers toma control de una computadora y amenazan con
borrar toda la información si no se le paga una suma. Los ataques provienen de software
malicioso, activado al hacer click en un correo fraudulento (phishing) o en publicidades falsas.
Dado que una persona no tiene mucho que hacer cuando sucede esto, es vital tener copias de
seguridad de su información.
Se puede automatizar este proceso. En Estados Unidos hay servicios que lo hacen
constantemente a cambio de un pago mensual. Mac y las computadoras con Windows tienen
herramientas que permiten hacer copias en un disco externo. Asegúrese de que retira el drive
Amado David Tello Valqui
de su computadora cada vez que hace una copia para que el programa maligno no se transfiera
también.
Ya sea con un iPhone nuevo o con su vieja computadora, la actualización del software es vital,
pues las nuevas versiones resuelven deficiencias que pueden facilitar el trabajo de los hackers.
Esto se aplica no solo a los sistemas operativos sino también a aplicaciones comunes. Active las
actualizaciones automáticas que traen la mayoría de los softwares. Deshágase del software que
ya no use o que no se actualiza.
No se olvide de los routers de su servicio inalámbrico y de otros aparatos que usan internet,
como los televisores y termostatos. Algunos lo hacen automáticamente. Si no, consulte con los
fabricantes.
Haga que la información que comparte sea vista solo por sus amigos verdaderos. De todos
modos, manéjese como si estuviese al alcance de todo el mundo.
Como se dijo más arriba, los datos personales pueden ayudar al hacker a descifrar su contraseña.
También pueden ser usados para responder preguntas personales al resetear la contraseña de
numerosos servicios.
Note que Facebook y Twitter son algunos de los primeros lugares que los potenciales
empleadores miran cuando van a contratar a alguien. No ponga allí nada que pueda resultar
incómodo o comprometedor.
PROPUESTA.
A mi criterio propongo que si queremos estar protegidos debemos ser cautelosos he invertir
un poco más en este tipo de seguridad ya que es la que se está poniendo de moda hoy en día
y cada día se vuelve más organizada, se podría contactar con un experto en este campo para
mejorar algún sistema de cuentas o archivos que tengamos y sea de vital importancia para
nosotros.
CONCLUSIONES.
En conclusión nunca estaremos totalmente protegidos y ahora que se nos puede robar y ultrajar
sin necesidad de fuerza bruta o tan siquiera salir de nuestros hogares es importante que estemos
Amado David Tello Valqui
al tanto de los nuevos ataques cibernéticos que se dan y ser lo más precavidos posible tratando
al máximo de evitar posibles trampas y estar constantemente actualizando nuestros software
de protección.
No todos los hackers son malos ni criminales, tampoco son personas distintas a nosotros sin no
son personas comunes con gran conocimiento en la informática.
REFERENCIAS.
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)