More
    InicioTecnologíaInternet¿Cómo trabaja un Hacker? | Que hace un hacker

    ¿Cómo trabaja un Hacker? | Que hace un hacker

    La década de 2010 pasará a la historia como la década de los ciberataques por parte de piratas informáticos contra agencias gubernamentales, organizaciones y redes. Casi todas las semanas se informa de nuevos ataques de piratería en las redes de las empresas. Pero, ¿Quiénes son estos piratas informáticos y cómo atacan otros sistemas?

    ¿Qué es un hacker?

    Hackear significa tanto como probar los límites de lo que es posible. Con esta descripción, el informático e investigador de seguridad estadounidense Richard Stallman intentó describir cómo operan los piratas informáticos. Desde su punto de vista, esta es una empresa extremadamente complicada, porque los piratas informáticos son tan diversos como las herramientas y los ataques que utilizan

    Si bien los piratas informáticos solo necesitan unos segundos para ingresar a una red informática en muchas películas, la realidad es muy diferente. Un ataque de pirateo exitoso a menudo requiere semanas o meses de trabajo detallado. Los sistemas informáticos son solo uno de los muchos objetivos de los piratas informáticos en la actualidad. Por ejemplo, se pueden manipular televisores y refrigeradores inteligentes y automóviles con acceso a Internet.

    ¿Cómo se infiltran los piratas informáticos en los sistemas informáticos?

    Los buenos piratas informáticos no solo están familiarizados con los sistemas informáticos, sino que también pueden engañar a las personas para que les den información. Uno de los métodos más antiguos que todavía se utiliza activamente en la actualidad es, por tanto, uno que requiere pocos conocimientos técnicos: la llamada «ingeniería social«. Con este método, el atacante le cuenta historias a la víctima y le pide ayuda. Con estas historias, los piratas informáticos engañan a los usuarios para que revelen sus datos de inicio de sesión, ejecuten archivos infectados o les transfieran dinero.

    Los llamados «ataques de phishing» también son trucos de manipulación tradicionales que los piratas informáticos utilizan para intentar obtener acceso a los datos privados de los usuarios. En muchos casos, los atacantes criminales se hacen pasar por empleados de bancos, empresas o proveedores en línea como Ebay, Amazon y PayPal. Falsifican correos electrónicos y sitios web de empresas conocidas y confían en las víctimas de sus ataques para que ingresen sus datos de inicio de sesión en formularios falsos similares al original.

    En el llamado «ataque man-in-the-middle», el atacante accede a una ruta de comunicación entre dos dispositivos que se comunican entre sí. Si la víctima realiza operaciones bancarias en línea en su teléfono inteligente en una red WiFi pública, el atacante puede manipular los datos.

    Otro método para acceder a los datos de inicio de sesión es el llamado «método de fuerza bruta», que se conoce como palanca en el arsenal de herramientas de piratería modernas. En lugar de espiar los datos de acceso de las víctimas, los piratas informáticos prueban todas las contraseñas posibles en las páginas de inicio de sesión con herramientas automatizadas. Este método funciona particularmente bien si los usuarios optan por contraseñas simples y cortas y la página de inicio de sesión permite cualquier número de intentos.

    Otra forma de distribuir malware es a través de las llamadas «descargas no autorizadas». Este es el nombre que se le da a la descarga inconsciente e involuntaria de archivos. Una presencia en la web o un anuncio se puede manipular de tal manera que el solo hecho de acceder al sitio web puedes hacer que el malware se descargue e instale automáticamente en la computadora de la víctima.

    ¿Cómo utilizan los piratas informáticos los ataques DDoS?

    Cómo utilizan los piratas informáticos los ataques DDoS
    Cómo utilizan los piratas informáticos los ataques DDoS

    En los ataques DDoS (ataques distribuidos de denegación de servicio) son los ataques de sobrecarga realizados por su servidor de aplicaciones y los servicios web temporalmente inutilizables. Con este método, los piratas informáticos intentan, entre otras cosas, extorsionar con dinero de protección a empresas cuyas ofertas en línea sufrirían daños en la imagen si no estuvieran disponibles durante un largo período de tiempo, por lo que la cantidad de usuarios de sus servicios en línea podría estar en riesgo. 

    Para que un ataque DDoS tenga éxito, el atacante debe tener suficientes equipos infectados disponibles para poder generar suficiente tráfico. Es por eso que los piratas informáticos suelen utilizar una botnet en un ataque de sobrecarga. Este ejército digital de zombies se compone de dispositivos infectados conectados a Internet. En la mayoría de los casos, sus propietarios ni siquiera notan que su computadora o tablet está siendo utilizada indebidamente para ataques DDoS.

    Las herramientas favoritas

    Los piratas informáticos utilizan una variedad de programas de malware diferentes para ingresar a las redes informáticas y robar datos. Como software malicioso (malware), todos los programas informáticos y fragmentos de código se denominan acciones no deseadas o dañinas en un sistema informático, como espiar el comportamiento del usuario. Las soluciones antivirus tradicionales deberían poder detectar dichos programas y eliminarlos automáticamente. En la mayoría de los casos, un programa antivirus simple es suficiente para mantener el malware común fuera de la computadora.

    Sin embargo, se vuelve problemático con las llamadas «brechas de día cero». Estas son fallas de seguridad que aún no son conocidas por el fabricante y, por lo tanto, aún no se pudieron reparar. Las herramientas de piratas informáticos que aprovechan las vulnerabilidades de día cero se denominan «exploits de día cero». Este tipo de exploit es muy valioso en la industria de TI. Los fabricantes quieren averiguar primero los puntos débiles de sus sistemas, razón por la cual se ofrecen recompensas por pistas. Sin embargo, los ciberdelincuentes de día cero pueden ganar mucho más dinero en el mercado negro.

    En 2017, WannaCry mostró lo peligrosos que son realmente los exploits de día cero. El troyano chantajeador utilizó un exploit de día cero llamado «Eternal Blue» para propagarse extremadamente rápido e infectar millones de computadoras en todo el mundo.

    ¿Puedes protegerte?

    La mala noticia es que básicamente se puede piratear cualquier sistema. Sin embargo, la pregunta crucial es qué tan rápido y qué tan fácil es para el pirata informático obtener acceso a un sistema informático en particular. Hay varias herramientas disponibles, como OpenVAS, que pueden ayudarte a realizar un análisis de vulnerabilidad de tu sistema informático o red.

    Articulos relacionados

    1 COMENTARIO

    DEJA UNA RESPUESTA

    Por favor ingrese su comentario!
    Por favor ingrese su nombre aquí

    Ver más

    • Responsable: Charles Stuber.
    • Finalidad:  Moderar los comentarios.
    • Legitimación:  Por consentimiento del interesado.
    • Destinatarios y encargados de tratamiento: No se ceden o comunican datos a terceros para prestar este servicio. El Titular ha contratado los servicios de alojamiento web a Hostinger que actúa como encargado de tratamiento.
    • Derechos: Acceder, rectificar y suprimir los datos.
    • Información Adicional: Puede consultar la información detallada en la Política de Privacidad.

    Guias para comprar tablets

    Ofertas de tablets baratas