Está en la página 1de 7

Amado David Tello Valqui

HACKING

INTRODUCCION.

Hoy es muy conocido el tema de los hackers, ya que se les da mucha importancia en diversas
películas y series, pero que es verdaderamente un hacker. Bueno son personas que con un gran
conocimiento en el campo de la informativa y usan sus habilidades de diversas maneras
(hacking) ya sea en forma legal o ilegal incluso hay muchos que solo lo hacen por el simple hecho
de poder hacerlo. Teniendo en cuenta esto ¿Qué es un hacker?¿Qué es el hacking?¿Confía que
el sistema que usa es el más seguro para guardar su información?¿Contrataría los servicios de
uno de estas personas?¿piensa que todos los hackers son malos?¿cómo se podría proteger ante
tales ataques? A continuación tratare de aclarar algunas dudas y dar otro punto de vista a este
tema.

ARGUMENTACIÓN TEORICA.

HACKERS.

Para empezar un hacker en el ámbito de la informática, es una persona apasionada, curiosa,


dedicada, LIBRE, comprometida con el aprendizaje y con enormes deseos de mejorar sus
habilidades y conocimientos. En muchos casos, no solamente en el área de la informática,
el espíritu de esta cultura se extiende a cualquier área del conocimiento humano donde la
creatividad y la curiosidad son importantes.
Existen diferentes clasificaciones de “Hackers” en la medida que esta cultura se ha ido
consolidando y dando a conocer estas son:

Hackers de sombrero blanco.

"hacker ético" o de "sombrero blanco", gente que se mueve en internet como pez en el agua,
pero situada del lado de la ley y dispuesta a ayudar a prevenir y combatir el ciberdelito.

Soto a Efe, nos menciona lo siguiente sobre el tema.

"Aquí no hay gente obteniendo dinero maliciosamente, cometiendo fraude, robándose


identidades o vendiendo data en foros de la internet oscura(Deep Web), la investigación de
vulnerabilidad que hacemos es igual a la de los hackers de sombrero negro, pero nosotros
estamos del lado de la ley".
Amado David Tello Valqui

Hackers sombrero gris.

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más
allá de la malicia o para beneficio personal.7 Los hackers de sombrero negro son la
personificación de todo lo que el público teme de un criminal informático.8 Los hackers de
sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para
aquellos que tengan acceso autorizado. La forma en que eligen las redes a las que van a entrar
es un proceso que puede ser dividido en tres partes:

1. Elección de un objetivo: El hacker determina a que red irrumpir durante esta fase. El
objetivo puede ser de especial interés para el hacker, ya sea política o personalmente,
o puede ser elegido al azar. Luego, el hacker revisará los puertos de una red para
determinar si es vulnerable a ataques, lo cual simplemente es probar todos los puertos
de una máquina anfitrión en busca de una respuesta. Un puerto se define como una
abertura por la que la computadora recibe datos a través de la red.7 Los puertos abiertos
—aquellos que respondan— le permitirían a un hacker tener acceso al sistema.

2. Recopilación de información e investigación: Es en esta etapa que el hacker visita o hace


contacto con el objetivo de alguna manera con la esperanza de descubrir información
vital que le ayudará a acceder al sistema. La principal forma en que los hackers obtienen
los resultados deseados durante esta etapa es la de la ingeniería social. Además de la
ingeniería social, los hackers también pueden utilizar una técnica llamada recolección
urbana, que es cuando un hacker, literalmente, bucea en un contenedor de basura con
la esperanza de encontrar los documentos que los usuarios han tirado, lo cual le ayudará
a obtener acceso a una red.

3. Finalización del ataque: Esta es la etapa en la que el hacker invadirá al objetivo


preliminar que había planeado atacar o robar. En este punto, muchos hackers pueden
ser atraídos o atrapados por sistemas conocidos como honeypot —trampa colocada por
el personal de seguridad informática.

Hackers de sombrero gris.

Los greyhat hackers o hackers de sombrero gris se caracterizan por discurrir entre “el bien y el
mal” del mundo del hacking, pues así se suelen identificar a los hackers de sombrero negro
(blackhats), que se dedican a buscar fallos de seguridad y explotarlos en su propio beneficio y a
Amado David Tello Valqui

los hackers de sombrero blanco (whitehats o “hackers buenos”), que se dedican a buscar e
investigar agujeros de seguridad y una vez los localizan avisan a la empresa en cuestión o lo
difunden públicamente para que sea resuelto. No buscan recompensa pues su intención es
altruista, mejorar la seguridad en general.

Los hackers de sombrero gris se mueven entre uno y otro. No buscan aprovecharse de un
agujero de seguridad de forma directa, pero si lo descubren intentan sacar tajada vendiéndoselo
a gobiernos, militares o servicios de inteligencia. No existe el altruismo pero tampoco la
intención de perjudicar a las empresas.

Teniendo en cuenta esto pasaremos a definir Que es el hacking.

El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los


sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que
manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la
información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.

Cómo reconocer el hacking

Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y
colegas comienzan a recibir correos electrónicos de phishing desde su dirección de correo
electrónico o si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su
navegador ha sido secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco,
concebida para recopilar sus credenciales de inicio de sesión, es posible que no sea consciente
de que ha sido hackeado hasta que roben su dinero o su identidad.

Por otro ladp el sitio de internet DEFINICIONYQUE.ES nos indica la forma en que operan los
hacker.
Amado David Tello Valqui

Existen diferentes clases de hackeo (Hacking), entre ellos están: Troyanos vía mensajería de
texto, este hackeo consiste en montar un programa con un troyano o caballo de Troya, como
muchos lo conocen, haciendo alusión a la mitología griega. Tiene la capacidad para no ser visto
y está prohibido usarlo ya que a través de él se pueden leer, borrar, y modificar cualquier
archivo.

El troyano una vez que se ejecuta tiene la capacidad de controlar al computador infectado.
Una característica muy particular del Troyano, es que una vez que se carga en el programa de
mensajería instantánea, el hacker sabrá en qué momento el usuario está conectado, momento
en el cual l intruso podrá robar la información. El traslado de datos desde el ordenador infectado
a la del intruso se efectúa porque la mensajería instantánea abre un túnel de comunicación, el
cual es utilizado por el hacker.

Phishing, este es otro método para usurpar información, consiste en engañar a los usuarios que
tienen cuentas bancarias por medio de los correos electrónicos. Su modus operandi comienza
cuando el ciber criminal se hace pasar por una persona u organismo de confianza, comenzando
una aparente comunicación electrónica, generalmente a través de correos electrónicos,
mensajes de texto o llamadas telefónicas.

Web Sites Falsos, esta técnica consiste en subir a la red, a través de hiperenlaces falsos, pero
que aparentan páginas web reales, con esto los usuarios piensan que la pagina es auténtica y
proceden a llenar información, usualmente bancaria.

Existe otro mecanismo para hackear información y es mediante la ingeniería social, esto se
realiza por medio de la psicología. Este método se emplea en sistemas con seguridades mucho
más complicadas y consiste en usar la psicología para conseguir información de la víctima, lo
que permite completar el ataque.

Fuerza bruta, esta práctica de hackeo se basa en entrar al sistema probando todas las posibles
contraseñas de una manera secuencial y sistemática.

Como protegerse del hackeo(Hacking).

Bueno nunca habrá un método 100% seguro pero se recomienda Cambiar las contraseñas cada
cierto tiempo y hacer copias de seguridad de la información sensible pueden marcar la
diferencia.
Amado David Tello Valqui

1) Revise y cambie sus contraseñas

Cuanto más larga y complicada la contraseña, más le costará a los hackers adivinarla. Las
mejores son las que combinan de forma inconexa letras, números y otros símbolos. No incluya
los nombres de sus hijos ni de sus mascotas, sus cumpleaños ni otros dados personales que
estén disponibles en las redes sociales. Los hackers revisan siempre las cuentas de Facebook y
Twitter tratando de buscar pistas que permitan descifrar la contraseña.

Las contraseñas obvias o las que están ya programadas, como "contraseña123", son igualmente
malas, aunque los expertos dicen que es sorprendente lo muy comunes que son.

Al margen de lo complejas que sean las contraseñas, se recomienda cambiarlas después de


algunos meses. Y no se deje llevar por la tentación de reciclar alguna vieja. Cuanto más tiempo
tenga una contraseña, más probabilidades habrá de que sea detectada. Hay que evitar asimismo
usar la misma contraseña en distintos sitios, para que si alguien descifra la contraseña de su
trabajo no pueda acceder también a sus cuentas bancarias.

Los sistemas de identificaciones múltiples -en los que el usuario tiene que aportar una segunda
forma de identificación, tras lo cual se le envía una contraseña al teléfono- ofrecen garantías
adicionales si están disponibles.

¿Le resulta muy complicado todo esto? Muchos expertos recomiendan acudir a servicios que
manejan sus contraseñas, que memorizan fórmulas complejas. Pero hay que confiar plenamente
en ellos.

2) Haga copias

Abundan los ataques en los que los hackers toma control de una computadora y amenazan con
borrar toda la información si no se le paga una suma. Los ataques provienen de software
malicioso, activado al hacer click en un correo fraudulento (phishing) o en publicidades falsas.

Dado que una persona no tiene mucho que hacer cuando sucede esto, es vital tener copias de
seguridad de su información.

Se puede automatizar este proceso. En Estados Unidos hay servicios que lo hacen
constantemente a cambio de un pago mensual. Mac y las computadoras con Windows tienen
herramientas que permiten hacer copias en un disco externo. Asegúrese de que retira el drive
Amado David Tello Valqui

de su computadora cada vez que hace una copia para que el programa maligno no se transfiera
también.

3) Mantenga su software actualizado

Ya sea con un iPhone nuevo o con su vieja computadora, la actualización del software es vital,
pues las nuevas versiones resuelven deficiencias que pueden facilitar el trabajo de los hackers.
Esto se aplica no solo a los sistemas operativos sino también a aplicaciones comunes. Active las
actualizaciones automáticas que traen la mayoría de los softwares. Deshágase del software que
ya no use o que no se actualiza.

No se olvide de los routers de su servicio inalámbrico y de otros aparatos que usan internet,
como los televisores y termostatos. Algunos lo hacen automáticamente. Si no, consulte con los
fabricantes.

4) La información está allí, nos guste o no.

Haga que la información que comparte sea vista solo por sus amigos verdaderos. De todos
modos, manéjese como si estuviese al alcance de todo el mundo.

Como se dijo más arriba, los datos personales pueden ayudar al hacker a descifrar su contraseña.
También pueden ser usados para responder preguntas personales al resetear la contraseña de
numerosos servicios.

Note que Facebook y Twitter son algunos de los primeros lugares que los potenciales
empleadores miran cuando van a contratar a alguien. No ponga allí nada que pueda resultar
incómodo o comprometedor.

PROPUESTA.

A mi criterio propongo que si queremos estar protegidos debemos ser cautelosos he invertir
un poco más en este tipo de seguridad ya que es la que se está poniendo de moda hoy en día
y cada día se vuelve más organizada, se podría contactar con un experto en este campo para
mejorar algún sistema de cuentas o archivos que tengamos y sea de vital importancia para
nosotros.

CONCLUSIONES.

En conclusión nunca estaremos totalmente protegidos y ahora que se nos puede robar y ultrajar
sin necesidad de fuerza bruta o tan siquiera salir de nuestros hogares es importante que estemos
Amado David Tello Valqui

al tanto de los nuevos ataques cibernéticos que se dan y ser lo más precavidos posible tratando
al máximo de evitar posibles trampas y estar constantemente actualizando nuestros software
de protección.

No todos los hackers son malos ni criminales, tampoco son personas distintas a nosotros sin no
son personas comunes con gran conocimiento en la informática.

REFERENCIAS.

Seguridad en Sistemas y Técnicas de Hacking. TheHackerWay (THW) (fecha sin


registrar) APA Style .Recuperado en: https://thehackerway.com/about/

Vida Actual (Jueves, 19 de enero 2017) chttps://www.elpais.com.uy/vida-actual/hackers-sombrero-


blanco-primera-linea-ciberdelito.html

WikipediA(13 junio 2018)APA Style.Recuperado en:

https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)

Muy Interesante (fecha sin registrar) APA Style .Recuperado en:


https://www.muyinteresante.es/tecnologia/articulo/que-es-un-hacker-de-sombrero-gris-831473842564

Avast (fecha sin registrar)APA.Style.Recuperado en: https://www.avast.com/es-es/c-hacker

El Comercio (08,05,2016)APA Style.Recuperado en :


https://elcomercio.pe/tecnologia/actualidad/protegerse-hackers-395708

También podría gustarte