Alband Logo facturacion electronica sistema de gestion

SEGURIDAD INFORMATICA

En los tiempos modernos, la delincuencia digital ha aumentado a la par del incremento del uso de tecnologías por parte de todo el conjunto de la sociedad, desde usuarios comunes pasando por pequeños comercios hasta grandes empresas pueden ser víctimas de un ciber delincuente.


¿Qué es el hackeo?

A menudo, cuando nos referimos a un ataque contra nuestra privacidad (en lo que a tecnología se refiere), utilizamos el término “hackeo”, sin embargo, por definición, un hacker no necesariamente es un delincuente. Un hacker, según la real academia española es “una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”. Pero, como en cualquier ámbito, estas personas suelten tomar diversos caminos y hacen usos diferentes de sus habilidades y conocimientos. Muchos de los especialistas en seguridad informática, ya damos por perdida esta batalla lingüística y a nuestro pesar hemos familiarizado el término como una vulnerabilidad a la ciber seguridad


¿Qué diferencias hay entre Black Hat Y White hat Hackers?

Existen, a grandes rasgos, 2 tipos de hackers, los de sombrero negro (Black hat) y los de sombrero blanco (White hat). En términos de conocimiento o experiencia, prácticamente no hay diferencias entre ellos. Ambos se han formado de la misma manera, completado carreras o estudios autodidactas en Seguridad Informática. Sin embargo... Los primeros, son los aquellos que ejercen la delincuencia, realizan ataques de todo tipo en los sistemas informáticos de terceros para obtener algún rédito del mismo. Dicha conducta, en la inmensa mayoría de los países está directa o indirectamente penada por la ley, constituye un delito grave y conlleva penas de varios años de prisión. Los segundos, White hat hackers, son aquellas personas que aplican sus conocimientos en busca de evitar ataques. A estos se los conoce mucho más por el término computer security engineer o ingeniero de seguridad informática.


¿Existen otros tipos de hackers?

Si, aunque la gran mayoría puedan ser englobados dentro de las dos categorías anteriores, existen algunas divisiones más según el tipo de hackeo al que se dediquen.

Grey Hat Hacker: ¿Quién no ha oído hablar de grises verdad? Bueno, en este ámbito no hay una excepción a esa regla, no todo es blanco o negro. Los Grey Hat Hackers son aquellos que están en el límite entre los black hat y los White hat, usualmente se dedican a irrumpir en sistemas, sin el consentimiento de su propietario para luego plantearle el problema y venderle la solución a su brecha de seguridad. También son los que frecuentemente obtienen información valiosa para la sociedad (aunque de forma ilegal) y la distribuyen entre la opinión pública.

Red Hat Hacker: Son aquellos hackers que irrumpen en sistemas, también de forma ilegal con el único fin de destruirlos, pero no en cualquier sistema. Su único objetivo son los Black Hat hackers. Este grupo, suele ser contratado por empresas que están bajo ataque con el fin de “destruir” a su enemigo y así eliminar el problema.

Blue Hat Hackers: aquí encontramos englobados a aquellos que trabajan probando la vulnerabilidad de los sistemas con el consentimiento de su propietario para evaluar los riesgos de seguridad que pueda tener alguna plataforma.

Whistleblower: son aquellas personas, que logran infiltrarse en forma activa dentro de una empresa u organización para luego divulgar datos importantes de carácter secreto. Son conocidos como informantes, infiltrados, topos o delatores. Habitualmente logran ganarse la confianza de los mas altos directivos para obtener acceso a la información que han ido a buscar. Su operatoria puede ser absolutamente legal (en casos donde grupos especiales de las agencias de investigación gubernamentales reciban órdenes judiciales para tal fin) o absolutamente ilegal (un caso muy frecuente es el de miembros de una empresa infiltrados en su competencia).

Hacktivist: también conocido como ciberactivismo, son aquellos hackers que se dedican a la utilización de sus conocimientos en herramientas digitales con fines políticos. El frecuentemente mencionado grupo Anonymous se engloba perfectamente en esta categoría.

Noobs hackers: son aquellos aspirantes a profesionales, que recién comienzan o están dando sus primeros pasos en la materia, intentan cualquier tipo de ataque a cualquier dispositivo con la única expectativa de lograr vulnerar un sistema de seguridad y así continuar aprendiendo.


¿Cuáles son los 3 tipos de hackeos malintencionados más comunes?

Existen una gran diversidad de ataques. Vamos a enfocarnos ahora en los tres más comunes. Uno de los más frecuentes e incluso invisible al usuario es el que apunta simplemente a obtener acceso a algún dispositivo electrónico (celular, Tablet, pc, notebook) para luego hacer uso de los recursos del mismo en proyectos mas ambiciosos, como por ejemplo enviar cientos de miles de consultas a un determinado sitio web, desde miles de dispositivos en todo el mundo con el fin de saturar sus servidores y poder así solicitar un “rescate” al propietario de dicho sitio para liberar el tráfico entrante excesivo que los bloquea. Sin embargo, es evidente el peligro que corre el propietario de los dispositivos en los cuales un delincuente tiene el control, el mismo podría hacerse de sus claves bancarias, accesos a correos electrónicos, aplicaciones de mensajería, etc.
Otro tipo de ataque, también visto con mucha frecuencia, es aquel que apunta al robo de datos. Cuando nos referimos a datos, no necesariamente es a claves y cuentas bancarias que nos van a hacer perder dinero directamente, sino a fotografías, contactos telefónicos, direcciones de email de sus conocidos, etc. En los tiempos modernos, esta información vale mucho dinero, incluso más del que pueda imaginarse.
En tercer lugar, nos encontramos con un ataque conocido como RANSOMWARE. En estos casos, el delincuente irrumpe en los equipos de la víctima y ejecuta un proceso que logra identificar los archivos de mayor importancia para luego cifrarlos, de manera tal que el propietario no pueda acceder mas a los mismos. No los elimina ni los destruye, simplemente los modifica con un método muy avanzado haciéndolos inútiles para el ordenador. Luego, envía un mail solicitando un rescate para volver esos archivos a su estado original. Frecuentemente solicita el pago de una alta suma de dinero, el cual deberá ser efectuado en criptomonedas (usualmente Bitcoins) para evitar el rastreo de esa operación por parte de las autoridades.


¿Es posible evitar ser hackeado?

Si, absolutamente. Aunque existen diversos tipos de ataques como vimos anteriormente, de los más sencillos a los más sofisticados, hay en el mercado muchas herramientas que permiten proteger nuestra información de la ciber delincuencia. Si usted tiene datos sensibles que no desea por ningún motivo exponer a manos de intrusos malintencionados, no dude en consultar a un especialista en seguridad informática quien lo guiará en todo el proceso.


¿Los antivirus me cubren de todos estos problemas?

No, ni cerca están esas herramientas POR SI SOLAS, de lograr detener un ataque informático dirigido. Siempre es necesario evaluar las necesidades de protección de los datos: en que origen se encuentran (pc, celular, servidor local, servidor web), que tipo de datos son (bases de datos, imágenes, contactos) y cual es el nivel de compromiso de esos datos que tienten a un delincuente a intentar vulnerar la seguridad. Luego podremos determinar que tipos de ataque son los que pueda recibir y de esta manera hacer uso de las herramientas adecuadas para tal protección. Si usted considera que puede ser víctima de un ataque o incluso si tiene dudas sobre si ya ha sido afectado, debe consultar urgentemente con un especialista, recuerde que, en muchos casos, como hemos hablado anteriormente, los ataques pueden ser invisibles al usuario o permanecer “dormidos” hasta que el atacante decida dar el golpe.

Contáctenos

Seguinos en redes sociales