Capitulo7 Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

CAPITULO VII

LA SEGURIDAD INFORMÁTICA. LOS HACKER Y LOS CRACKERS.

A. SEGURIDAD INFORMÁTICA
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de
la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida en una computadora o circulante a través de las redes de
computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La ciberseguridad comprende software (bases de datos, metadatos, archivos),
hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si
esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero
la información puede encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la
necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos,
tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y
cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la
seguridad de una compañía, lo que es apropiado varía de organización en organización.
Independientemente, cualquier compañía con una red debe tener una política de seguridad que
se dirija a la conveniencia y la coordinación.

Objetivos
La seguridad informática debe establecer normas que minimicen los riesgos a la información o
infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a
ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando

70
el impacto en el desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:

• La infraestructura computacional: es una parte fundamental para el almacenamiento y


gestión de la información, así como para el funcionamiento mismo de la organización.
La función de la seguridad informática en esta área es velar por que los equipos
funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes,
desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente
contra la infraestructura informática.
• Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en general
para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la
información y tampoco que la información que manejan o almacenan sea vulnerable.
• La información: esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.

Amenazas
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de
almacenamiento, transmisión o proceso deben ser consideradas, también hay otras
circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo
imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias
y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de
las comunicaciones o servidores en clúster para la disponibilidad.

Las amenazas pueden ser causadas por:


• Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En
algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobredimensionados, no se les han restringido
acciones innecesarias, etc.
• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un gusano

71
informático, un troyano, una bomba lógica, un programa espía o spyware, en general
conocidos como malware.
• Errores de programación: la mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de poder ser usados
como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí
mismo, una amenaza. La actualización de parches de los sistemas operativos y
aplicaciones permite evitar este tipo de amenazas.
• Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están
autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).
• Un siniestro (robo, incendio, inundación): una mala manipulación o mala intención
derivan en la pérdida del material o de los archivos.
• Personal técnico interno: técnicos de sistemas, administradores de bases de datos,
técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son:
disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
• Fallos electrónicos o lógicos de los sistemas informáticos en general.
• Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

Amenazas por el origen


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante
pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el
hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza
la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco,
aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde
dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

• Amenazas internas: generalmente estas amenazas pueden ser más serias que las
externas, por varias razones como:
o Si es por usuarios o personal técnico, conocen la red y saben cómo es su
funcionamiento, ubicación de la información, datos de interés, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo,
lo que les permite mínimos movimientos.
o Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no
efectivos en amenazas internas por no estar, habitualmente, orientados al

72
tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por
personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder
a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas,
equipos sin vigilancia, etc.
• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene
en este caso es que el administrador de la red puede prevenir una buena parte de los
ataques externos.

B. HACKER
El término hacker tiene diferentes significados. Según el diccionario de los hackers, «es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo», que considera que poner la información al alcance de todos constituye un
extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción,
establece que es una «persona experta en el manejo de computadoras, que se ocupa de la
seguridad de los sistemas y de desarrollar técnicas de mejora». De acuerdo a Eric S. Raymond el
motivo principal que tienen estas personas para crear software en su tiempo libre, y después
distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace
en la segunda mitad del siglo XX y su origen está ligado con los clubs y laboratorios del MIT.
Comúnmente el término es asociado a todo aquel experto informático que utiliza sus
conocimientos técnicos para superar un problema, normalmente asociado a la seguridad.
Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad
de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
En español, se recomienda diferenciar claramente entre hacker y cracker, ya que, si bien ambos
son expertos en colarse en sistemas, el segundo lo hace con propósitos ilícitos. Además, el uso
del término hacker no se limita a la seguridad informática. También se ha propuesto la
posibilidad de usar estos dos términos adaptados al español como háker (pronunciado como
hache aspirada, no como jota) y cráker, siguiendo los criterios de la Ortografía de la lengua
española, y por tanto se escribirían en redonda si se usan así.

Historia
En 1961 el MIT, el Massachusetts Institute of Technology, adquirió la microcomputadora PDP-1,
lo que atrajo la curiosidad de un grupo de estudiantes que formaban parte del Tech Model

73
Railroad Club, TMRC, ya que podrían interactuar directamente con ella mediante códigos de
programación. Debido a que la microcomputadora tardaba mucho en encender, se quedaba
prendida toda la noche haciendo que los miembros del TMRC tuvieran acceso a ella y pudieran
empezar a experimentar, uno de los logros más famosos de estos experimentos fue la creación
del videojuego Spacewar.
Tiempo después algunos miembros del TMRC se volvieron miembros del Laboratorio de
Inteligencia Artificial del MIT y se llevaron con ellos la tradición de jugarse bromas inocentes
entre ellos, a las cuales llamaban hacks. Fueron los miembros de este laboratorio los primeros
en autonombrarse hackers.7 Esta comunidad se caracteriza por el lanzamiento del movimiento
de software libre.8 La World Wide Web e Internet en sí misma son creaciones de hackers.13
En 1962, J.C.R. Licklider creó un nuevo concepto que cambiaría las telecomunicaciones de ese
entonces. Este concepto se llamó ARPANET. Una idea que empezó como un proyecto del
Departamento de Defensa para la comunicación terminó siendo una extensa red de
ordenadores transcontinental de alta velocidad, la cual comunicaba universidades, laboratorios
de investigación y contratistas de defensa entre otros. Un efecto que tuvo esta red fue la de unir
a todos los hackers de EUA, haciendo que empezaran a descubrirse a ellos mismos. ARPANET
ayudó a que los amantes de la programación pudieran tener un espacio para generar ideas y al
mismo tiempo para tener una identidad.
De ahí salió la idea de crear un archivo que hiciera un compilado tanto del argot como de las
discusiones que se tenían referente a la cultura hacker. A este primer compilado se le llamó
Jargon File que era más como un diccionario. Se publicó en 1983 como The Hacker's Dictionary
y poco a poco se ha ido actualizando. Actualmente la versión impresa se conoce como The New
Hacker's Dictionary.
Con la llegada del nuevo PDP-10, ahora había una nueva oportunidad para probar a los
estudiantes más brillantes. Fue entonces cuando estudiantes del MIT atacaron el Sistema
Operativo del nuevo procesador y crearon uno nuevo llamado ITS (Sistema de Tiempo
Compartido Incompatible). El Sistema Operativo se podía describir como excéntrico y raro.
Contenía algunos errores, sin embargo el avance que lograron en cuanto a innovación técnica
los llevó a tener el récord del sistema operativo más antiguo en uso continuo.
La creación del nuevo sistema operativo orilló a que aprendieran a programar en distintos
lenguajes, muchos de ellos siguen siendo utilizados en la actualidad. Un ejemplo es el lenguaje
IA LISP que por su estructura y complejidad hizo que los programadores pensaran de forma más
creativa y hasta a veces inusual. Pero fue gracias a esto que empezaron a desarrollar sus
habilidades para atacar y usar la tecnología a su favor.

74
Ética hacker
En 1984, Steven Levy publicó el libro titulado Hackers: heroes of the computer revolution, (en
español, "Los hackers: los héroes de la revolución informática") en donde se plantea por primera
vez la idea de la ética hacker, y donde se proclama y se promueve una ética de libre acceso a la
información y al código fuente del software. Levy se basó en entrevistas para poder identificar
los seis principios básicos relacionados con las creencias y las operaciones de los hackers.19

De acuerdo a Levy los seis fundamentos del hacker son:


• El acceso a los computadores debe ser ilimitado y total;
• Toda información debería ser libre;
• Es necesario promover la descentralización y desconfiar de las autoridades;
• Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad, o
su posición social;
• Se puede crear arte y belleza en un computador;
• Las computadoras pueden cambiar tu vida para mejor

Sin embargo, la ética hacker genera controversia, y hay personas, como el estudiante de derecho
Patrick S. Ryan, que critican los principios recién enumerados de la ética hacker, considerando
que allí "hay muy poca ética", y catalogando esos enunciados como "un grito de batalla -que- no
pone límites a los hackers". Sin embargo, para otras personas, como por ejemplo Linus Torvalds,
estos principios éticos están de acuerdo al trabajo cotidiano del hacker, que es "interesante,
emocionante, y algo que se disfruta", adjetivos que en ocasiones son usados por los mismos
hackers para describir sus respectivos trabajos, lo que también limita la restricción que se
proclama sobre la libertad de usar la información.

De acuerdo a Raymond, la ética social del hacker se basa en tres principios:


1. La creencia de que compartir información es bueno
2. Que los hackers tienen una responsabilidad ética de compartir la información con la que
trabajan
3. Que los hackers deberían facilitar el acceso a computadoras cuando sea posible

Clasificación de los hackers (sombreros)


El origen del término parece provenir de las antiguas películas de vaqueros donde el personaje
bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy efectivo

75
para recalcar la trama, incluso si el filme era en blanco y negro o a color.32 De allí
primordialmente deriva la costumbre de clasificar a los hackers según sus intenciones o forma
de actuar asignándoles un "color de sombrero".
Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o "sombrero
negro" a rajatabla. El comportamiento de los hackers muchas veces escapan con creces al
control de la ley porque lo que hacen es tremendamente inusual, desconcertando incluso a los
investigadores policiales. Un ejemplo de ello es un amigo de Paul Graham que fue detenido por
el Buró Federal de Investigaciones debido a que recientemente se había legislado sobre la
irrupción en ordenadores. Las técnicas de investigación no funcionaron porque estaban basadas
en causas frecuentes: dinero, venganza, drogas o sexo o una combinación de algunas y/o todas
ellas. La curiosidad intelectual no era un concepto para el que estaban preparados los agentes
policiales del FBI.
Un término acuñado a mediados del año 2014 por un hacker de la comunidad, quien definió
como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un corto
escrito, explica como a través del tiempo deben comprender y aprender todas las formas
existentes de hackeo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido
fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su
infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques
de denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por
encima del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales con la capacidad de
determinar adecuadamente y con las regulaciones de la actual sociedad.

Hacker de sombrero blanco


Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen
trabajar para compañías en el área de seguridad informática para proteger el sistema ante
cualquier alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como
crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas o creando virus , entre otras muchas cosas utilizando sus destrezas en
métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y
obtener información o generar virus en el equipo o cuenta ingresada.

76
Hacker de sombrero gris
Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al hacker de
sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando
luego por su servicio para reparar daños.

Hacker de sombrero dorado


El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático
con el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la
seguridad informática no por razones maliciosas si no por poner a prueba su propio sistema o
de la compañía donde trabaja, o simplemente para difundir un mensaje por la red.

C. CRACKER
El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa
romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema
de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo
fines de lucro, protesta, o por el desafío. Mayormente, se entiende que los crackers se dedican
a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien
los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación
web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma
pueden ser considerados actos de cracking.

Historia
A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas
destacadas o con un importante conocimiento de informática. Estos programadores no solían
estar del lado de la ilegalidad, y aunque algunos conocían técnicas para violar sistemas de
seguridad, se mantenían dentro del ámbito legal. Pero con el tiempo surgieron personas que
utilizando su conocimiento en informática, aprovechaban debilidades o errores de algunos
sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces
entrando en la ilegalidad y algunos considerando estas prácticas como negativas. A estas
personas se las continuó llamando hackers, por lo que alrededor de 1985 los hackers "originales"
empezaron a llamarlos crackers en contraposición al término hacker, en defensa de estos
últimos por el uso incorrecto del término. Por ello los crackers son criticados por la mayoría de
hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchas
veces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y

77
cracker creando confusión sobre la definición de los mismos y aparentando un significado
diferente.

Tipos de Cracks
Se pueden dar de las siguientes formas:
Troyanos vía mensajería instantánea
Este tipo de crack se basa en la instalación de un programa con un troyano o caballo de
Troya como algunos lo llaman en referencia a la mitología griega, el cual sirve como una
herramienta remota para atacar. Tiene la habilidad de ocultarse. Una vez ejecutado
controla a la computadora infectada. Puede leer, mover, borrar y ejecutar cualquier
archivo. Una particularidad del troyano es que a la hora de ser cargado en un programa
de mensajería instantánea de forma remota, el hacker sabrá el momento en que el
usuario se conecta. Es aquí donde el intruso podrá robar información. La transmisión de
datos de la computadora infectada a la del intruso se lleva a cabo gracias a que el
programa de mensajería instantánea abre un túnel de comunicación, el cual será
aprovechado por el atacante. Cabe señalar que los troyanos tienen una apariencia
inofensiva y no propagan la infección a otros sistemas por sí mismos y necesitan recibir
instrucciones directas de una persona para realizar su propósito.
Ejemplos: Backdoor Trojan, AIMVision y Backdoor. Sparta.C., Poison Ivy, NetBus, Back
Orifice, Bifrost, Sub7.

Analizador
Analizar es la práctica de poder leer tramas de información que viajan sobre la red. Toda
la información que viaja sobre el Internet, y que llega a una terminal, como lo es una
computadora, es capturada y analizada por dicho dispositivo. Sin embargo, un sniffer o
analizador recaba dicha información a la cual se le llama trama, y mediante una técnica
llamada inyección de paquetes puede llegar a modificar, corromper y reenviar dicha
información. Con esto se logra engañar a los servidores que proveen servicios en
Internet.

Fuerza bruta
Ataque de fuerza bruta es la práctica de ingresar al sistema a través de "probar" todas
las combinaciones posibles de contraseña en forma sistemática y secuencial. Existen
distintas variantes para este tipo de ataques, pero todos basados en el mismo principio:
agotar las combinaciones posibles hasta que se encuentre un acceso válido al sistema.

78
Negación de servicio (Denial of Service, DoS)
Un ataque parcial de negación de servicio hace que la CPU consuma muchos recursos y
la computadora se vuelva inestable. Otra forma de ataque es lo que se conoce como
inundación, la cual consiste en saturar al usuario con mensajes vía mensajería
instantánea al punto que la computadora deje de responder y se bloquee. De ahí que
los ataques de negación de servicio en programas de mensajería instantánea hagan que
el programa deje de funcionar.

Phishing
El término phishing se empezó a usar en 1996. Es una variante de fishing, pero con ph
del inglés phone que significa teléfono. Se refiere al engaño por medio de correos
electrónicos a los usuarios que tienen cuentas bancarias. Según estadísticas del Centro
de Quejas de Crímenes por Internet en EE. UU., la pérdida debido a estafas por correo
fue de 1256 millones de dólares en 2004 y según el Grupo de Trabajo Anti-Phishing ha
habido un incremento del 28 % en los últimos cuatro meses en las estafas por correo
electrónico.6

Sitios web falsos


La técnica de crear sitios web falsos se ha vuelto muy popular hoy en día. Se trata de
subir a la red, mediante hiperenlaces falsos, interfaces idénticas a páginas web reales.
De esta forma el usuario piensa que la página es real y empieza a llenar su información,
normalmente bancaria. En la mayoría de los casos piden al usuario poner su clave o que
entre al sistema con su información de cuenta. Después manda una alerta de que el
servidor no responde para no levantar dudas.

Suplantación
Uno de los métodos más usados es el pinchazo el cual pretende recabar información
como cuentas de usuario, claves, etc. Esto se logra por la incursión de los troyanos en la
computadora, únicamente para recabar información de usuario. Una vez teniendo esa
información se puede lograr la suplantación y se sigue con el proceso hasta tener
información de gente cercana al usuario infectado.

79
INGENIERÍA INVERSA
Ingeniería inversa se refiere al proceso por el que se obtiene o duplica el código fuente de un
programa. Asimismo cuando un dispositivo electrónico o de software es procesado para
determinar sus componentes, ya sea para hacer modificaciones o copias, estamos hablando de
ingeniería inversa. Es decir, este es el proceso mediante el cual se obtiene el código de
programación de un software que luego será modificado utilizando esta misma codificación. Por
ejemplo, esto es lo que se utiliza al realizar un ejecutable para evadir el código de registro de un
producto, de modo que al alterar el programa con su propio código esta modificación resulta
compatible y no altera sus funcionalidades. Este proceso se conoce comúnmente como crack o
cracking y se diferencia del hack o hacking, pues su concepción es distinta.

PC Magazine define y ejemplifica a la ingeniería inversa de la siguiente forma: "Aislar los


componentes de un sistema completo. Cuando un chip es sometido a la ingeniería inversa, todos
los circuitos individuales son identificados. El código fuente puede ser sometido a un proceso de
ingeniería inversa, para obtener su diseño o especificaciones. El lenguaje de máquina puede ser
regresado a lenguaje ensamblador".

Sin embargo, el término ingeniería inversa actualmente está ligado al fraude de software, así
como a la duplicación de programas, modificación y piratería informática. Tal es el caso de
OdinMS, un software realizado bajo ingeniería inversa que funciona como un emulador de un
juego en línea titulado Maple Story. El autor de OdinMS al emular un software licenciado por la
compañía Nexon fue demandado y el 21 de julio de 2008, y tanto el blog como el contenido en
línea subido fue confiscado. Actualmente se sigue el proceso de demanda, por parte de Nexon.
Este es un ejemplo de las consecuencias de usar ingeniería inversa como medio para hackear un
sistema computacional.

¿QUÉ ES EL HACKING?
El hacking informático recurre a la manipulación de la conducta normal de un equipo y de los
sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que
manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la
información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos,
ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.

80
Origen del hacking
Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo
principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede
aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales,
tales como sus credenciales de acceso bancario. Además de los hackers novatos, hay hackers
más avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking.

Cómo reconocer el hacking


Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y
colegas comienzan a recibir correos electrónicos de phishing desde su dirección de correo
electrónico o si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su
navegador ha sido secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco,
concebida para recopilar sus credenciales de inicio de sesión, es posible que no sea consciente
de que ha sido hackeado hasta que roben su dinero o su identidad.

Cómo eliminar un hack


Dado que el hacking es un método para acceder a su sistema informático o red, la mejor manera
de eliminarlo es el uso de un software anti-hacking de calidad alta, normalmente denominado
software antivirus, que analizará el equipo en busca de cualquier software malicioso y lo
eliminará.

Cómo prevenir el hacking


• No abra archivos adjuntos enviados desde direcciones de correo electrónico
sospechosas
• No envíe nunca sus datos de acceso bancario o números de tarjetas de crédito por
correo electrónico
• No descargue en su equipo software desconocido

81

También podría gustarte