2. ¿Que es un hacker?
Son delincuentes expertos
informáticos que, en principio, solo
se plantean retos intelectuales. No
tienen porque pretender causar
daños; de echo, existen empresas
que ayudan a personas y empresas a
saber cual es el nivel de seguridad
frente a los hackers maliciosos. A los
hackers se les confunden a veces con
los piratas informáticos, que
intentan atentar contra la seguridad
de sistemas en la red y lucrarse con
ello.
3. ¿ Que hacen los hackers?
El hackeo es la aplicación de
tecnología o conocimientos técnicos
para superar alguna clase de problema u
obstáculo. Nuestra definición no incluye,
intencionadamente, nada de naturaleza
delictiva. Aunque muchos hackers
pueden utilizar sus habilidades con
fines malvados, y de hecho lo hacen, y
aunque mucha gente asocia el hackeo
únicamente con el hackeo delictivo o de
seguridad, el concepto va más allá.
4. ¿Cuales son los diferentes tipos de hackers?
Dependiendo de sus motivaciones, los hackers pueden pertenecer a
tres grupos: sombrero negro, sombrero blanco y sombrero gris.
Veamos qué son y qué distingue a los unos de los otros.
HACKERS DE SOMBRERO NEGRO
HACKERS DE SOMBRERO GRIS
HACKERS DE SOMBRERO BLANCO
5. Hacker de sombrero negro:
Son los que rompen sistemas de
ciberseguridad para obtener acceso
ilegal a un equipo o una red. Si un
hacker de sombrero negro descubre una
vulnerabilidad de seguridad, la
aprovechará o alertará a otros hackers de
la oportunidad, normalmente por un
precio.
La mayoría de las veces, el objetivo
último de un hacker de sombrero negro
es ganar dinero.
6. Hacker de sombrero blanco:
Los hackers de sombrero blanco son lo
contrario de los de sombrero negro. Son
igual de habilidosos, pero en vez de tener
objetivos delictivos, se dedican a ayudar
a las empresas a preparar sus defensas
digitales. Un hacker de sombrero blanco
intentará entrar en un sistema, con
permiso de su propietario, para
identificar los puntos débiles que hay que
reparar. Este tipo de trabajo también se
conoce como «hackeo ético».
7. Hackers de sombrero gris:
Mientras que los sombreros blancos
obtienen permiso antes de probar las
vulnerabilidades de un sistema, los
sombreros grises se saltan esa parte y
van directos al hackeo.
Algunos se comportan como
mercenarios: buscan debilidades y
después se dirigen a las empresas
para ofrecer sus servicios, por un
precio.
8. Dispositivos más vulnerables al hackeo
Dispositivos inteligentes:
Routers:
Webcams:
Correo electrónico:
Teléfonos sometidos a
«jailbreak»:
9. Como prevenir hackeos:
Utilice una contraseña exclusiva para cada cuenta.
Actualice el software.
No haga clic en anuncios o enlaces extraños.
Busque el cifrado HTTPS.
Cambie el nombre de usuario y la contraseña
predeterminados del router y de los dispositivos
inteligentes.
No realice ninguna operación personal en equipos
públicos.