Está en la página 1de 5

HACKEO

Artículo 211 bis 2.


- Al que sin autorización modifique, destruya o provoque pérdida de información
contenida en sistemas o equipos de informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de
doscientos a seiscientos días multa.

¿Qué es un hacker?

delincuente que accede a equipos y redes infringiendo sus medidas de seguridad.


A eso es a lo que los medios suelen referirse cuando utilizan la palabra «hacker» (o
«pirata informático»).

¿Cuáles son los tres tipos de hackers?

Hackers de sombrero negro:

Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un
equipo o una red. Si un hacker de sombrero negro descubre una vulnerabilidad
de seguridad, la aprovechará o alertará a otros hackers de la oportunidad,
normalmente por un precio.

Hackers de sombrero blanco:

son la contrapartida de los de sombrero negro. Son igual de habilidosos, pero en


vez de tener objetivos delictivos, estas almas bondadosas dedican sus talentos a
ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero
blanco intentará de forma intencionada entrar en un sistema, con permiso de su
propietario, para identificar los puntos débiles que hay que reparar. Este tipo de
trabajo también se conoce como «hackeo ético».
Hackers de sombrero gris:

Entre estos dos tipos están los hackers de sombrero gris. Ni son el colmo del
altruismo, como los hackers de sombrero blanco, ni se dedican a cometer delitos.
Mientras que los sombreros blancos obtienen permiso antes de probar las
vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van
directos al hackeo.

Como identificar un ciberataque.

Equipos Windows:

 Tráfico de red altamente sospechoso. Si estás en una cuenta de acceso


telefónico o mediante ADSL y notas un volumen de red de salida altamente
inusual (tráfico, especialmente cuando tu ordenador está inactivo o no
necesariamente subiendo datos), entonces es posible que tu equipo haya sido
hackeado. Puede ser que tu equipo esté siendo utilizado ya sea para enviar
spam o por un gusano que esté duplicando y enviando copias de sí mismo.
Para las conexiones por cable, esto es menos relevante – es muy común tener
la misma cantidad de tráfico de salida que la de entrada, incluso si sólo estás
navegando por sitios o descargando datos de Internet.
 El aumento de la actividad del disco o archivos sospechosos en los directorios
de cualquier unidad. Después de llevar a cabo un ciberataque en un sistema,
muchos hackers ejecutan un escaneo masivo de todos los documentos
importantes o archivos que contengan contraseñas o nombres de usuario para
acceder a cuentas bancarias o de pago electrónico como PayPal. Del mismo
modo, algunos gusanos buscan en el disco archivos que contengan direcciones
de correo electrónico para utilizar en la propagación. Si notas más actividad en
el disco, incluso cuando el sistema está inactivo junto con archivos
sospechosos en carpetas comunes, esto puede ser un indicio de un hackeo en
el sistema o infección de malware.
 Un gran número de paquetes que provienen de una única dirección detenidos
por un firewall personal. Después de localizar un objetivo (por ejemplo, la IP de
una empresa o un grupo de usuarios por cable), generalmente los hackers
ejecutan herramientas automatizadas que tratan de utilizar varios exploits para
irrumpir el sistema. Si ejecutas un firewall (un elemento fundamental en la
protección contra ciberataques) y notas un número inusual de paquetes
parados procedentes de la misma dirección, entonces es una señal de que el
equipo está sufriendo de un ataque. La buena noticia es que si tu firewall
personal está reportando estos ataques, probablemente estarás seguro. Sin
embargo, dependiendo de la cantidad de servicios que expongas en Internet,
el firewall personal puede fallar para protegerte contra un ataque dirigido a un
servicio FTP específico ejecutado en tu sistema que se ha hecho accesible a
todos. En este caso, la solución es bloquear temporalmente la IP hasta que los
intentos de conexión se detengan. Muchos firewalls personales e IDS tienen
una característica incorporada.
 De repente tu antivirus te informa de qué puertas traseras o troyanos se han
detectado, incluso si no ha hecho nada fuera de lo normal. Aunque los
ciberataques pueden ser complejos e innovadores, muchos confían en
troyanos o puertas traseras conocidas para tener acceso total a un sistema
hackeado. Si el componente residente de tu antivirus detecta y te informa de
un malware, esto puede ser un aviso de que tu sistema puede ser accesible
desde el exterior.

Motivo que impulsa a un hacker a generar los ataques.

Thycotic, una reconocida compañía de seguridad, realizó una encuesta a más de


100 hackers que asistieron a Black Hat, con el objetivo de conocer qué los impulsa
a hackear ciertos sistemas y cuáles son estrategias de preferencia

- El 86% de los hackers está convencido de que nunca serán castigados por sus
acciones y no asumen responsabilidad alguna sobre las consecuencias. Al parecer,
la impunidad es la primera llamada a la acción en el cibercrimen.

-El 40% de los hackers afirma que su objetivo primario en un ataque serían los
contratistas de la compañía.

- 51% de los hacker suele realizar ataques por la mera diversión de hacerlo

Prevención del hackeo.

1. Asegúrate de instalar software adquirido de forma legal, así sabrás que está libre
de troyanos o virus.

2. Instala antivirus con las reglas de configuración y del sistema adecuadamente


definidos.

3. Adquiere hardware y software cortafuegos para bloquear usuarios no


autorizados y evitar que accedan a tus equipos de cómputo.
4. Usa contraseñas grandes y complejas que contengan letras y números; esto ayuda
a que los hackers no puedan descifrarlas fácilmente.

HACKEO EN REDES SOCIALES

El hackeo de Twitter y de Instagram también son ciberdelitos populares. La página


de ayuda de Twitter para cuentas hackeadas recomienda restablecer la contraseña
como solución principal, y esto refleja la necesidad de utilizar una contraseña
exclusiva para cada servicio que emplee. Si un hacker obtiene una contraseña, solo
podrá acceder a esa cuenta, y a ninguna más.

Prevención para prevenir el hackeo:

 Utilice una contraseña exclusiva para cada cuenta. Si un hacker se hace con
una de sus contraseñas, solo dispondrá de esa. Cuando la pruebe en todas
sus demás cuentas, al tratarse de una contraseña segura y exclusiva, no
obtendrá nada.
 Cambie el nombre de usuario y la contraseña predeterminados del router y
de los dispositivos inteligentes. Póngaselo al menos un poco difícil a los
hackers en cuanto al acceso a su red doméstica. El primer paso al configurar
un nuevo router o dispositivo inteligente debería ser cambiar las credenciales
de inicio de sesión.
 No realice ninguna operación personal en equipos públicos. Utilícelos para
búsquedas genéricas y nada más. No inicie sesión en sus cuentas
personales, ya que podría haber spyware en el equipo.

También podría gustarte