Hackear. En qué consiste hackear.

0
201

La etimología de la palabra “Hackear” proviene de inglés Hacking, que significa encontrar una solución práctica en un sistema. Aunque en la actualidad está ligada a las personas que encuentran vulnerabilidades en un sistema, también se le conoce a las prácticas para encontrar soluciones rápidas con objetos de la vida real.

 

Para la comunidad informática de hackers, existen Hackers de “Sombrero Blanco” que buscan información almacenada en sistemas privados y los liberan porque consideran que toda la información debería ser libre y estar disponible para todas la sociedad. Y Hackers de “Sombrero Negro”, que se benefician de los datos obtenidos después de haber perpetrado un ciberataque.

 

Para las legislaciones de algunos países, cualquier tipo de vulneración de datos de un sistema informático es considerado un acto criminal, estas no distinguen el acto vulnerar un sistema ya sea por razones éticas o por razones económica, por lo que el acto de hackear también se le conoce como Cribercrimen.

 

Entre las técnicas que se usan para vulnerar sistemas son las siguientes:

 

– Ingeniería social, gracias a esta técnica se han vulnerado numerosos sistemas debido a que los hackers no necesitan desarrollar algoritmos complejos para vulnerar un sistema, desde personales hasta empresariales, debido a que la mayoría de las personas no están conscientes de los datos que almacenan y no consideran su privacidad como un bien intangible que puede ser robado y compartido. Ya sea desde un empleado de una empresa que haya decidido filtrar información hasta una persona que haya dejado su cuenta de Facebook abierta en un cybercafé. El caso Snowden es uno de los más relevantes en la actualidad debido a que ilustra las fallas en la autenticación y validación de la información que manipulan, en este caso, se filtró información confidencial del gobierno de los Estados Unidos.

 

– Troyanos. Muchos hackers programan aplicaciones para detectar posibles vulnerabilidades a través de software que destruye o recopila información una vez que el se haya podido instalar en un sistema vulnerable..

 

– Denegaciones de Servicios, es una de las técnicas con más repercusión en los medios porque el objetivo que se ataca queda fuera de servicio por largos periodos de tiempo.

 

– Phishing. Es una adaptación de la palabra inglesa “Fishing” que significa “pescar”. En este caso, un ciberatacante desea recopilar información personal en cuentas bancarias a través de técnicas como la creación de páginas web falsas o instalación de programas que almacenan la actividad del teclado para vulnerar los datos de la victima.

 

Conclusión, las personas, empresas y gobiernos deben aceptar que los datos almacenados en sistemas informáticos son un bienes intangibles valiosos para un ciberatacante.

Dejar respuesta