Kevin Mitnick
La ficción, los medios de comunicación y eventos ocurridos en las últimas décadas, han creado un universo lleno de ambigüedad alrededor del término hacker. Son millones las personas en el mundo que lo asocian con un significado malicioso, vinculado a actividades ilícitas.
La realidad es que, no todos los hackers se dedican a robar la información o a destruir empresas. De hecho, la internet, la World Wide Web, el primer videojuego, Linux y muchos códigos de programación utilizados en el día a día, fueron creados por las primeras personas en llamarse hackers, en el Instituto Tecnológico de Massachusetts (MIT) en Estados Unidos.
Pero existen muchos que han propiciado ataques informáticos a empresas con el objetivo de infectar sus ordenadores con virus, secuestrar, robar o eliminar información. Al poseer una PYMEs, nuestros sueños, esfuerzo y capital están volcados en ella; por lo que protegerla ante cualquier peligro se convierte en una misión. Por ende, es necesario conocerlos, cuáles son sus tipos, cómo operan los hackers, cómo pueden crear un protocolo de seguridad y cómo reaccionar a un ciberataque.
El término se utiliza para referirse a un experto en el área tecnológica que emplea sus conocimientos en programación, para encontrar las vulnerabilidades que posee un sistema. Comúnmente, estos obstáculos se presentan entorno a la seguridad de los sistemas.
Aunque el estigma social predispone que los hackers trabajan únicamente con fines lucrativos, sus motivaciones pueden ir desde el solucionar problemas para terceros, realizar activismo, actos protestantes o simplemente superar desafíos, como forma de divertirse poniendo a prueba sus habilidades.
Los hackers con mayor reconocimiento a nivel mundial son los dedicados a la seguridad informática; éstos son los encargados de buscar hasta el más pequeño y débil eslabón dentro de un sistema tecnológico, para conseguir saltar su seguridad.
El primer significado que confiere al término está ligado al Pirata Informático, el cual es una persona que utiliza sus habilidades para acceder ilegalmente en sistemas informáticos de terceras personas, con el propósito de obtener información confidencial o de apropiárselos indebidamente. Mientras que el segundo significado, hace referencia a los expertos en informática que utilizan sus conocimientos para desarrollar técnicas capaces de mejorar los sistemas de seguridad.
¿Cómo puede el mismo término poseer significados tan diferentes? Fácil, existen diferentes tipos de hackers, los cuales actúan según sus propios ideales, necesidades y criterios. Cómo empresarios, conocer los diversos tipos de hackers es sumamente importante, en vista de que puede hacer la diferencia entre el accionar ante un posible estado de seguridad comprometida.
Los tipos de hackers van más allá de héroes y villanos, el paso de los años y la evolución acelerada de la humanidad, han hecho que las motivaciones de los hackers los fragmentaran en categorías. A continuación, presentaremos las principales:
Actualmente, los incidentes que involucran el secuestro de información, se han convertido en una epidemia que afecta a un gran número de empresas en todo el mundo. Generalmente, el objetivo que persiguen los hackers black hat, es el de obtener un fin lucrativo. Los daños que suelen sufrir las empresas tras un ciberataque pueden ser: fraude financiero, daño a la reputación, robo de propiedad intelectual, destrucción de datos, secuestro de información, pérdida de productividad e interrupción del negocio.
Aún y cuando se posean grandes sistemas de seguridad, y se cuenten con protocolos de emergencia o white hats desempeñando labores de protección, la posibilidad de ser víctimas existe. Por ello grandes compañías como Apple, Google o Facebook, han sufrido el robo de información valiosa. Uno de los más sonados en los últimos años ha sido el de Yahoo! Quien sufrió con el asalto de la información personal de más de 500 millones de usuarios, o Uber quien recientemente reportó que 57 millones de usuarios debían tomar medidas de precaución con sus cuentas personales.
Si bien algunos ataques son cometidos directamente por hackers, pero, a veces ocurre que, por descuido de los empleados, se caen en trampas. Dentro de las más comunes tenemos: web defacement, los enlaces que prometen ganar algún premio haciendo clic, las estafas del tipo “¡ganaste un millón de dólares! Escribe tu información financiera para enviarte el dinero” mejor conocido como phishing, los troyanos, malware, virus, robo o envenenamiento de cookies, keylogger, entre muchísimos otros y cada no con una intención en especial.
La realidad es que nadie se encuentra completamente a salvo de los hackers y aunque todos somos potencialmente vulnerables, podemos tomar una serie de medidas para prevenir ataques y es lo que trataremos a continuación:
Es un hecho de que la mayoría de las compañías, cuentan con protocolos en materia de seguridad, relacionados a desastres naturales, robos o situaciones catastróficas en general. Pero pocas cuentan con protocolos ante ataques cibernéticos. Toda corporación, emprendimiento o negocio, que funcione gracias a un sistema online debe poseer y seguir un protocolo de seguridad empresarial, diseñado para la protección y prevención de un posible ataque cibernético.
El mayor porcentaje de ataques informáticos a empresas se llevan a cabo, cuando carecen de un buen protocolo de seguridad, es por ello que a continuación, presentaremos una serie de recomendaciones que ayudarán a aumentar la seguridad en los sistemas informáticos de una compañía:
Como muchos de los incidentes que se producen en las compañías, son generados por descuido, para evitar estos inconvenientes, es indispensable que se cumplan ciertos criterios de prevención y protección ante posibles amenazas. Algunos de ellos son:
Un estudio realizado por la compañía Cybersecurity Ventures señala que cada 14 segundos se produce un ataque ¿qué quiere decir esto? Que si contamos todos tipos de ataques cibernéticos que existen, arrojaría que se efectúan aproximadamente hasta 10 ciberataques por segundo. Si se ha sido víctimas de uno, sigamos estos consejos:
Aunque las probabilidades de ser víctimas de un ciberataque sean tan altas, no está de más contar con protocolos de gestión de crisis, que nos permitan salir aireados ante situaciones difíciles. Los temas que competen a la seguridad son sumamente delicados y deben ser trabajados con sumo cuidado.
La realidad es que muchas veces desconocemos lo que hacen los hackers para acceder a nuestra información, pero no necesitamos saber cómo se produce un terremoto para tener un plan de contingencia ¿cierto? Es por ello que, ante el desconocimiento de cómo operan los hackers la mejor forma de proceder es con precaución.
Créditos de Imágenes
Kysbel Hidalgo
Abogada y Consultora Técnico en Criminalística de profesión. Redactora de Contenido e Ilustradora freelancer. Petite, seriéfila y metódica. Adoro leer manga, las tortugas y la F1. ¡Viviendo cada día con hidalguía!
Este artículo puede contener enlaces de afiliados. El autor podrá ganar un porcentaje de comisión por cada venta realizada. Lea aquí para más información.
This article may contain affiliate links. The author may earn a percentage of commission for each sale made. Read this for more information.
Esto es lo que debes hacer si quieres registrarte en Chaturbate desde Colombia
A veces, estamos en Tiktok y nos topamos con vídeos increíbles, por lo que nos preguntamos, ¿cómo lo hacen? Por eso, traemos 8 aplicaciones, que pueden ayudar a resolver esta pregunta
¿Queremos ser o somos influencers? Esto no es una meta fácil, y una vez que se logra, hay varias cosas que debemos evitar hacer para mantener nuestra tendencia.
Trabajando desde casa tendemos a desanimarnos al cumplir con nuestras labores, aquí es donde entra la importancia de la gestión de tiempo y cómo su buen uso puede ser favorable.