Hackers: Cómo identificarlos y evitar ser atacado

03 feb, 2020   |   de Kysbel Hidalgo   |   Consejos, Recomendaciones, Vida Freelancer
Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores

Kevin Mitnick

La ficción, los medios de comunicación y eventos ocurridos en las últimas décadas, han creado un universo lleno de ambigüedad alrededor del término hacker. Son millones las personas en el mundo que lo asocian con un significado malicioso, vinculado a actividades ilícitas.

La realidad es que, no todos los hackers se dedican a robar la información o a destruir empresas. De hecho, la internet, la World Wide Web, el primer videojuego, Linux y muchos códigos de programación utilizados en el día a día, fueron creados por las primeras personas en llamarse hackers, en el Instituto Tecnológico de Massachusetts (MIT) en Estados Unidos.

Pero existen muchos que han propiciado ataques informáticos a empresas con el objetivo de infectar sus ordenadores con virus, secuestrar, robar o eliminar información. Al poseer una PYMEs, nuestros sueños, esfuerzo y capital están volcados en ella; por lo que protegerla ante cualquier peligro se convierte en una misión. Por ende, es necesario conocerlos, cuáles son sus tipos, cómo operan los hackers, cómo pueden crear un protocolo de seguridad y cómo reaccionar a un ciberataque.

¿Qué es un hacker?

El término se utiliza para referirse a un experto en el área tecnológica que emplea sus conocimientos en programación, para encontrar las vulnerabilidades que posee un sistema. Comúnmente, estos obstáculos se presentan entorno a la seguridad de los sistemas.

Aunque el estigma social predispone que los hackers trabajan únicamente con fines lucrativos, sus motivaciones pueden ir desde el solucionar problemas para terceros, realizar activismo, actos protestantes o simplemente superar desafíos, como forma de divertirse poniendo a prueba sus habilidades.

Los hackers con mayor reconocimiento a nivel mundial son los dedicados a la seguridad informática; éstos son los encargados de buscar hasta el más pequeño y débil eslabón dentro de un sistema tecnológico, para conseguir saltar su seguridad.

El primer significado que confiere al término está ligado al Pirata Informático, el cual es una persona que utiliza sus habilidades para acceder ilegalmente en sistemas informáticos de terceras personas, con el propósito de obtener información confidencial o de apropiárselos indebidamente. Mientras que el segundo significado, hace referencia a los expertos en informática que utilizan sus conocimientos para desarrollar técnicas capaces de mejorar los sistemas de seguridad.

¿Cómo puede el mismo término poseer significados tan diferentes? Fácil, existen diferentes tipos de hackers, los cuales actúan según sus propios ideales, necesidades y criterios. Cómo empresarios, conocer los diversos tipos de hackers es sumamente importante, en vista de que puede hacer la diferencia entre el accionar ante un posible estado de seguridad comprometida.

Tipos de hackers

Los tipos de hackers van más allá de héroes y villanos, el paso de los años y la evolución acelerada de la humanidad, han hecho que las motivaciones de los hackers los fragmentaran en categorías. A continuación, presentaremos las principales:

  • White Hat: son hackers de ética, suelen trabajar para entidades gubernamentales, financieras o compañías. Su labor es hallar agujeros potencialmente vulnerables y solucionar los fallos de sistema, una red de seguridad. Ante posibles ataques a dichas entidades, están encargados de la protección, por este motivo en las grandes corporaciones suelen contar con los servicios de uno, por lo menos.
  • Black Hat: o crackers, usan sus habilidades para quebrar los sistemas de seguridad y penetrar en zonas restringidas, apropiándose de identidades, documentación, información privada o simplemente corrompiendo un sistema. Para ello pueden valerse de un sinfín de técnicas como infectar redes, crear virus, violentar protocolos, entre otros.
  • Grey Hat: son aquellos que valiéndose de técnicas de black hat, buscan solucionar problemas con fines lucrativos, es decir, aunque irrumpen en sistemas de seguridad con métodos ilegales, pero sus intenciones son "buenas". Algunos penetran en la seguridad de las compañías para demostrar lo vulnerables que son sus sistemas, ofreciendo seguidamente sus servicios para solventar estos inconvenientes.
  • Golden Hat: es aquel que pone a prueba un sistema creado por si mismo o por la compañía para la cual trabaje. Su finalidad es la de notificar la vulnerabilidad que presente el sistema informático y solucionarlo.
  • Blue Hat: son hackers que trabajan en consultoría informática, prestando sus servicios al comprobar los fallos o errores de seguridad que pueda presentar un sistema antes de su lanzamiento al público.
  • Hacktivist: Hace referencia a los hackers que, a través de medios tecnológicos hacen actos de activismo en temas políticos, ideológicos o sociales. El mayor ejemplo lo presenta el grupo Anonymous.
  • Newbie: suelen carecer de grandes habilidades y buscan obtener beneficios sin poseer conocimientos para realizarlo. Dentro de este grupo se encuentran los novatos con poco conocimiento sobre hackeo.
  • Script-kiddie: que no cuentan con grandes habilidades técnicas y que cometen cibervandalismo como forma de lucrarse.

Ataques informáticos a empresas: Factores de riesgo


Actualmente, los incidentes que involucran el secuestro de información, se han convertido en una epidemia que afecta a un gran número de empresas en todo el mundo. Generalmente, el objetivo que persiguen los hackers black hat, es el de obtener un fin lucrativo. Los daños que suelen sufrir las empresas tras un ciberataque pueden ser: fraude financiero, daño a la reputación, robo de propiedad intelectual, destrucción de datos, secuestro de información, pérdida de productividad e interrupción del negocio.

Aún y cuando se posean grandes sistemas de seguridad, y se cuenten con protocolos de emergencia o white hats desempeñando labores de protección, la posibilidad de ser víctimas existe. Por ello grandes compañías como Apple, Google o Facebook, han sufrido el robo de información valiosa. Uno de los más sonados en los últimos años ha sido el de Yahoo! Quien sufrió con el asalto de la información personal de más de 500 millones de usuarios, o Uber quien recientemente reportó que 57 millones de usuarios debían tomar medidas de precaución con sus cuentas personales.

Si bien algunos ataques son cometidos directamente por hackers, pero, a veces ocurre que, por descuido de los empleados, se caen en trampas. Dentro de las más comunes tenemos: web defacement, los enlaces que prometen ganar algún premio haciendo clic, las estafas del tipo “¡ganaste un millón de dólares! Escribe tu información financiera para enviarte el dinero” mejor conocido como phishing, los troyanos, malware, virus, robo o envenenamiento de cookies, keylogger, entre muchísimos otros y cada no con una intención en especial.

La realidad es que nadie se encuentra completamente a salvo de los hackers y aunque todos somos potencialmente vulnerables, podemos tomar una serie de medidas para prevenir ataques y es lo que trataremos a continuación:

¿Cómo prevenir ataques de hackers? Factores de protección

Es un hecho de que la mayoría de las compañías, cuentan con protocolos en materia de seguridad, relacionados a desastres naturales, robos o situaciones catastróficas en general. Pero pocas cuentan con protocolos ante ataques cibernéticos. Toda corporación, emprendimiento o negocio, que funcione gracias a un sistema online debe poseer y seguir un protocolo de seguridad empresarial, diseñado para la protección y prevención de un posible ataque cibernético.

El mayor porcentaje de ataques informáticos a empresas se llevan a cabo, cuando carecen de un buen protocolo de seguridad, es por ello que a continuación, presentaremos una serie de recomendaciones que ayudarán a aumentar la seguridad en los sistemas informáticos de una compañía:

  • Educación corporativa: para proteger los datos debe existir una preocupación que provenga desde la gerencia e incluya a todo el personal en general. Es preciso educar a los trabajadores a no saltarse los protocolos de seguridad y protección.
  • Realismo: no existe un sistema 100% seguro, por lo que es indispensable que la empresa identifique los eslabones débiles y tome acciones para mermar los posibles riesgos.
  • Gestión de crisis: disponer de protocolos de acción y estrategias, para responder y actuar ante posibles incidentes informáticos. En compañías que manejen información de clientes, sus protocolos deben incluir cómo comunicarles a cada uno que su información ha sido comprometida y qué medidas pueden tomar.
  • Transparencia: al presentarse una violación de seguridad, comunicarle a los afectados para que tomen las medidas pertinentes y protejan su información.
  • Asesoría legal: consultar con un abogado, las leyes según el país con respecto a la negociación con hackers y las consecuencias de aceptar sus condiciones. Recomendamos acudir a las autoridades.
  • Sentido común: Muchos incidentes informáticos se generan por descuido o falta de conocimiento, las malas prácticas, navegación en sitios potencialmente peligrosos, inocencia de los usuarios o faltas de programas de protección, pueden ser factores de riesgo. La educación corporativa es fundamental para que el personal esté preparado, por lo que es indispensable que la gerencia tome las previsiones necesarias.

Como muchos de los incidentes que se producen en las compañías, son generados por descuido, para evitar estos inconvenientes, es indispensable que se cumplan ciertos criterios de prevención y protección ante posibles amenazas. Algunos de ellos son:

  • Evitar visitar sitios webs potencialmente peligrosos: los pornográficos, por ejemplo, son conocidos por albergar grandes cantidades de softwares maliciosos.
  • Evitar descargar desde fuentes desconocidas: deben ser realizadas siempre desde sitios confiables, sino se está dejando la puerta abierta para dejar pasar información directa a nuestro ordenador.
  • Estar atento a los enlaces: antes de hacer clic en un enlace, se coloca el cursor encima del mismo, para verificar que el URL es el mismo al donde se desea dirigirse.
  • Utilizar varias contraseñas: es sensato pensar que nuestras redes, canales de comunicación, salud y finanzas debamos poseer contraseñas diferentes, ya que podríamos minimizar el daño.
  • Crear contraseñas inteligentes: para crear una contraseña inteligente, se recomiendan frases poco comunes y largas, complementadas por algunos números y símbolos. Adicionalmente, podemos cambiar las contraseñas cada 6 meses, resulta una tarea molesta pero necesaria.
  • Eliminar información delicada: muchas veces enviamos información financiera o datos personales por correo electrónico, estos quedan almacenados y se convierten en puntos de ataque. Por lo que sugerimos, eliminar los correos antiguos o cualquier información que pueda resultar ser muy personal.
  • Descargar, actualizar y utilizar softwares de antivirus y antimalware: no resolverán todos los problemas, pero proporcionarán una capa extra de protección. Aunque generalmente no prestan protección contra nuevos ataques, pueden detectar suplantaciones de información, actividades sospechosas, rootkies, seguimientos, entre otros.
  • Autenticación de dos pasos: luego de ingresar la combinación de usuario/contraseña, tendrán que realizar otra acción. Esta acción suele ser la de ingresar un código válido por una sola vez, que ha sido enviado a su dispositivo móvil o ingresar un código generado previamente.

¡Me han hackeado! Y ahora ¿Qué hago?

Un estudio realizado por la compañía Cybersecurity Ventures señala que cada 14 segundos se produce un ataque ¿qué quiere decir esto? Que si contamos todos tipos de ataques cibernéticos que existen, arrojaría que se efectúan aproximadamente hasta 10 ciberataques por segundo. Si se ha sido víctimas de uno, sigamos estos consejos:

  1. Mantengan la calma; tómense un momento para respirar profundamente y vaciar su mente. Necesitarán estar serenos y centrados para poder ejecutar sus protocolos de seguridad y tomar las decisiones pertinentes con respecto al cómo accionar.
  2. Ejecutar el plan de gestión de crisis, si se cuenta con un protocolo de seguridad ante ciberataques.
  3. Denunciar el ataque ante los órganos de seguridad que disponga el país. Proporcionarles la información que soliciten, o proveerles de información complementaria como la IP del lugar de donde procedía el ataque.
  4. Ejecutar programas de protección contra virus o malware; si el problema se debe a un archivo infectado, el escanear con softwares puede ayudar a encontrarlos y eliminarlos.
  5. Cambar las contraseñas y activar las verificaciones de dos pasos, acceder a las cuentas desde un ordenador que no se encuentre infectado y reestablecer contraseñas con protocolos de seguridad.
  6. Contratar los servicios de un hat; si se tiene la disposición de pagar por sus honorarios.
  7. No permitir que la compañía se arruine, ante situación de este calibre, muchos empresarios deciden cerrar sus puertas, son años de arduo trabajo por lo que es mejor reponerse ante situaciones de este tipo.

Aunque las probabilidades de ser víctimas de un ciberataque sean tan altas, no está de más contar con protocolos de gestión de crisis, que nos permitan salir aireados ante situaciones difíciles. Los temas que competen a la seguridad son sumamente delicados y deben ser trabajados con sumo cuidado.

La realidad es que muchas veces desconocemos lo que hacen los hackers para acceder a nuestra información, pero no necesitamos saber cómo se produce un terremoto para tener un plan de contingencia ¿cierto? Es por ello que, ante el desconocimiento de cómo operan los hackers la mejor forma de proceder es con precaución.

Créditos de Imágenes

Kysbel Hidalgo

Abogada y Consultora Técnico en Criminalística de profesión. Redactora de Contenido e Ilustradora freelancer. Petite, seriéfila y metódica. Adoro leer manga, las tortugas y la F1. ¡Viviendo cada día con hidalguía!

Divulgación de los afiliados

Este artículo puede contener enlaces de afiliados. El autor podrá ganar un porcentaje de comisión por cada venta realizada. Lea aquí para más información.

Affiliate Disclosure

This article may contain affiliate links. The author may earn a percentage of commission for each sale made. Read this for more information.

Mensajes Relacionados
5 pasos para generar dinero en Chaturbate desde Colombia: Broadcaster

Esto es lo que debes hacer si quieres registrarte en Chaturbate desde Colombia

Las 8 apps definitivas para editar videos para Tik Tok

A veces, estamos en Tiktok y nos topamos con vídeos increíbles, por lo que nos preguntamos, ¿cómo lo hacen? Por eso, traemos 8 aplicaciones, que pueden ayudar a resolver esta pregunta

Estas son las cosas que debemos evitar hacer como influencers

¿Queremos ser o somos influencers? Esto no es una meta fácil, y una vez que se logra, hay varias cosas que debemos evitar hacer para mantener nuestra tendencia.

¿Cómo ORGANIZAR el TIEMPO si eres AUTÓNOMO?

Trabajando desde casa tendemos a desanimarnos al cumplir con nuestras labores, aquí es donde entra la importancia de la gestión de tiempo y cómo su buen uso puede ser favorable.