Entiende qué es un “hackeo” y defiéndete de los piratas informáticos

hacked-laptop-gettyimages-127006343.jpg

En este primer artículo de nuestra serie Cyber 101, el experto en ciberseguridad de Viasat, Lee Chieffalo, describe amenazas y defensas.


Las palabras “pirateo” o “hackeo” ya son parte de nuestra vida tecnológica moderna. Originalmente, era una antigua palabra en inglés que significaba simplemente “cortar”, aunque de una manera un tanto imprudente, sin embargo, “hack” hoy se define más comúnmente como usar una computadora para obtener acceso no autorizado a los datos de un sistema.


El significado de esta palabra en el entorno de la informática no se ha alejado mucho de su definición original: la mayoría de los piratas informáticos tienen la misión de separar o quitar información de su legítimo propietario y hacerlo rápidamente para evitar su detección.


Debido a que los piratas informáticos pueden volverse bastante hábiles en su maliciosa misión, cualquier persona que pase tiempo en línea debe conocer los conceptos básicos de la piratería y lo que puede hacer para mantener su información a salvo de los hackers.


Explotación de un sistema
El director técnico de Viasat, Lee Chieffalo, que se especializa en ciberseguridad para el sector gubernamental de la empresa, define la piratería como la explotación de un sistema con el fin de que haga algo para lo que no fue diseñado y, por lo general, para proporcionar información. Los piratas informáticos están en una búsqueda incesante de vulnerabilidades.


Un ataque informático ocurre cada 39 segundos, según un estudio de la Universidad de Maryland. La mayoría de esos ataques son indiscriminados e implementados en forma de scripts automatizados que atacan a miles de computadoras simultáneamente. Típicamente poco sofisticados, la mayoría de estos scripts usan nombres de usuario y contraseñas comunes para buscar acceso.


Estos “huecos” son sorprendentemente fáciles de encontrar.


“La mayor parte es información de acceso público que la gente da gratuitamente”, dice Chieffalo. “Los piratas informáticos pueden utilizar esa información proporcionada voluntariamente para lograr su objetivo, descubrir cómo actuar y obtener lo que quieren”.


El objetivo final de un hacker no siempre es dinero. Algunos simplemente aman los retos y disfrutan no solo del riesgo, sino también la oportunidad de violar los sistemas de seguridad de una persona u organización.


Sin embargo, muchos ciberdelincuentes sí tienen un impulso financiero.
En algunos casos, atacan a personas con el objetivo de usar sus datos personales para obtener préstamos y realizar compras, o venderlos a otros para que los utilicen.


Pero los piratas informáticos más sofisticados emplean botnets para realizar operaciones a gran escala.
Un bot, abreviatura de robot, es una aplicación de software o un script que realiza tareas automatizadas. Se puede utilizar para tomar el control a distancia de una computadora afectada, todo sin que el usuario se dé cuenta. La víctima aún puede usar su computadora, a menudo notando nada más una ralentización ocasional.
Los piratas informáticos pueden formar una botnet, una colección de computadoras comprometidas con software autónomo, que alguien manipula de forma remota.
Las botnets se pueden utilizar para robar identidades y acceder al crédito de un usuario. Pero los delincuentes también pueden usarlas para inundar la red de una empresa con un volumen masivo de tráfico, lo suficiente como para saturar la red y cerrarla. Pueden usar esto como una oportunidad para exigir un rescate para restaurar una red.
Los piratas informáticos pueden incluso arrendar sus redes de bots a otros ciberdelincuentes, quienes a su vez realizan sus propias operaciones de phishing robos de identidad y ataques a la red.
¿Cómo ayudar a detener el ciclo?
Refuerza la seguridad de tu computadora.
“La ciberseguridad opera de la misma manera que la seguridad física”, dice Chieffalo. “Si quieres robar una tienda y tienes dos frente a ti, una vacía con la puerta abierta y un adolescente mirando su teléfono, y la otra con un par de cámaras, un tipo en la puerta con uniforme de guardia de seguridad, un empleado atento y gente en los pasillos, ¿cuál vas a robar?
“La seguridad consiste simplemente en hacer algunas cosas muy simples en tu vida cotidiana en línea”.
Algunos consejos para mantener a raya a los piratas informáticos:

  • Utiliza contraseñas diferentes y únicas. No uses la misma para todas las cuentas y utiliza una combinación de letras mayúsculas y minúsculas, números y símbolos. (Un administrador de contraseñas realmente puede ayudar aquí)
  • No des respuestas obvias a las preguntas de seguridad. Un hacker experimentado puede encontrar tus cuentas de redes sociales y aprenderse fácilmente el nombre de tu mascota de la secundaria. Entonces, cuando se te pregunte por la mascota, en su lugar usa algún otro dato personal aleatorio y más difícil de adivinar.
  • No incluyas demasiada información personal en tu dirección de correo electrónico. El uso de tu nombre, apellido y fecha de nacimiento proporciona a un pirata informático información potencial que podría utilizar para obtener acceso.
  • Limita la información personal que se puede ver públicamente en tus cuentas de redes sociales. Los hackers pueden usar tus pasatiempos, fecha de nacimiento, nombres de mascotas y otra información para adivinar tus contraseñas, así que mantén esta información fuera del alcance del público.

Hacer tales cambios no te sacará del radar de un bot o hacker, pero probablemente será suficiente para alejarlos en busca de objetivos más fáciles.
“Nunca te volverás inmune”, menciona Chieffalo. “Pero sus sistemas apuntan a millones de personas cada hora. Intenta hacer que al atacante le resulte más cara obtener tu información: si tiene que dedicar más recursos para conseguir lo que quiere, ya no le será viable hacerlo”.

Alex Miller