RAE: Introducirse de forma no autorizada en un sistema informático.
Consiste en poner en riesgo sistemas
informáticos, cuentas personales, redes de Concepto ordenadores o dispositivos digitales.
Uso de la tecnología o conocimientos
relacionados para superar un reto con éxito. Alguien que aprovecha sus habilidades y conocimientos técnicos para resolver un problema o un reto. Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora. Hacker Utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería social”. Las primeras personas que aplicaron el término hackeo en un contexto tecnológico fueron los miembros del Tech Model Railroad Club del MIT. Después de la Segunda Guerra Mundial, estos estudiantes empezaron a usar hackeo para Historia describir la creación de una solución innovadora para un reto técnico. El hackeo delictivo fue tan predominante que, en 1986, los EE. UU. aprobaron la ley Computer Fraud and Abuse Act, la primera ley contra la ciberdelincuencia del mundo. Black Hat Tipos de hacker Grey Hat White Hat Black Hat: o Ciberdelincuentes. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Tipos de hacker Crackers: modifican softwares, crean malwares, colapsan servidores e infectan las redes. Phreakers: actúan en el ámbito de las telecomunicaciones. Grey Hat: su ética depende del momento y del lugar, prestan sus servicios a agencias de Tipos de inteligencia, grandes empresas o gobiernos, hacker divulgan información de utilidad por un módico precio. White Hat: o Hackers éticos, se dedican a la Tipos de investigación y notifican vulnerabilidades o hacker fallos en los sistemas de seguridad. Los Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades para atacar Tipos de a una red con fines políticos, uno de los hacker ejemplos más representativos sería Anonymous. Existen ganancias económicas delictivas Ganar credibilidad popular y crearse una reputación dentro de la subcultura hacker Espionaje corporativo Motivaciones del hackeo Hackeo patrocinado por el estado para robar información de empresas y/o de inteligencia nacional, para desestabilizar la infraestructura de sus adversarios, o incluso para sembrar la discordia y confusión en un país. Phishing Ciberataque furtivo en el que un ciberdelincuente intenta engañar a sus objetivos para que revelen Técnicas de información personal confidencial como contraseñas hackeo o datos de tarjetas de crédito. Puede usar esa información para hackear las cuentas de una víctima y cometer fraude o robo Envenenamiento de DNS Engaña al navegador para que envíe el tráfico de Internet al sitio equivocado, habitualmente mediante malware.
Técnicas de Crea una imitación de un sitio web (pharming) de
hackeo confianza para engañarle de forma que «inicie sesión» con su nombre de usuario y contraseña. Una vez que lo hace, el hacker obtiene sus credenciales. Precursore frecuente del robo de identidad y la suplantación de identidad. Robo de cookies Un hacker captura los datos de sesión y los utiliza para suplantarle en un sitio web que usa. Técnicas de hackeo Puede enviar esa cookie de nuevo al sitio web para suplantarle y realizar acciones en su nombre, como, por ejemplo, iniciar sesión en su cuenta bancaria y servirse de sus fondos. Ejecución de comandos en sitios cruzados (XSS) Ataque a sitios web en el que un hacker inyecta, o añade, su propio código en un sitio web legítimo. Técnicas de Precursor de robo de cookies y/o phishing. hackeo Dado que estos ataques se producen en un sitio web, y no sobre el usuario directamente, es responsabilidad del administrador del sitio web impedir la ejecución de comandos en sitios cruzados. Inyección SQL Inyecta su propio código en un sitio web dirigido a la base de datos almacenada en el servidor de dicho sitio. Técnicas de El objetivo es copiar, alterar, eliminar o modificar de hackeo otro modo la base de datos. Se puede usar para cometer el robo de identidades o eliminar grandes cantidades de datos y provoque caos y daños financieros masivos para la empresa objetivo. ¿Qué tipos de dispositivos se pueden hackear? ¿Es ilegal el hackeo?