Hackear

¿Qué es?

El hackeo es un término que hace referencia a una serie de actividades que buscan comprometer los dispositivos digitales. Aunque también puede no perseguir fines maliciosos, el hackeo suele relacionarse con la actividad ilegal de los ciberdelincuentes. Estos suelen actuar motivados por la obtención de beneficio económico, por recopilar información, espionaje o incluso por la diversión del reto. 

Con el hackeo se pone en riesgo cuentas personales, redes completas o dispositivos digitales. Una forma sencilla de definir este término es el uso de la tecnología o de diferentes conocimientos para superar un reto con éxito. 

Cuando un hacker quebranta una red o un sistema informático se denomina hackeo de seguridad. Según el objetivo que persigan los hackers, podemos diferenciar tres tipos:

  • Hacker de sombrero negro: es el tipo de hacker que por lo general tratan los medios de comunicación. Son ciberdelincuentes ocultos que quebrantan hábilmente un sistema informático para robar datos o cometer cualquier actividad ilegal. Los hackers de sombrero negro aprovechan cualquier vulnerabilidad informática, la aprovechará con fines delictivos. En ocasiones, crean una herramienta de software conocida como exploit, para acceder a un sistema con el fin de propagar malware o software malicioso. Muchas veces, los datos que extraen los venden en la web oscura.
  • Hacker de sombrero blanco o ético: el antagónico a los anteriores. Los hackers de sombrero blanco realizan toda su actividad a campo abierto. A menudo son contratados por empresas que quieren hackear sus propios sistemas a fin de encontrar vulnerabilidades y poder mejorar su seguridad. Incluso hay organizaciones que cuentan con hackers en su plantilla. 
  • Hacker de sombrero gris: es una combinación entre los dos tipos anteriores. No son explícitamente altruistas, como los éticos, pero tampoco son delincuentes. Simplificando la explicación, los hackers de sombrero gris hackean primero y piden permiso después. El proceso es diferente que el de los hackers de sombrero blanco, primero entran en el sistema y, después, alertan a la empresa de sus vulnerabilidades para ofrecerles una solución. Otros utilizan el hackeo como forma de activismo, exponiendo públicamente información.

Técnicas más habituales en el hackeo

Los hackers tienen a su disposición múltiples técnicas, que varían según cual sea su objetivo y su blanco. Algunas de ellas son: 

  • Phishing: es un ciberataque furtivo con el que el hacker pretende engañar a sus objetivos para que revelen información personal confidencial como contraseñas, datos de tarjetas de crédito… Muchos ataques de phishing se realizan por correo electrónico intentando suplantar a una entidad de confianza como un banco o una compañía telefónica. 
  • Envenenamiento de DNS: es una técnica que trata de engañar a los navegadores de Internet para dirigir el tráfico al sitio equivocado. Los hackers crean una imitación de un sitio web de confianza para engañarle y, tras el inicio de sesión, robarle sus datos. Esto es conocido como pharming. 
  • Robo de cookies: se produce cuando un hacker roba datos como el usuario y la contraseña para posteriormente suplantar al usuario. Esto suele ocurrir cuando navegas en una red Wi-Fi no segura. 
  • Ejecución de comandos en sitios cruzados: en este tipo de ciberataques, los hackers añaden su propio código en un sitio web legítimo, provocando que se comporte de un modo distinto y, por lo general, tenga consecuencias adversas para sus usuarios. Estos ataques se denominan XSS y también sirven para secuestrar cookies o convertir espacios legítimos en entornos phishing.
  • Inyección SQL: En lugar de modificar la forma en la que funciona un sitio web, esta forma de hackeo se dirige a la base de datos almacenada en su servidor web. La inyección SQL exporta una lista de información de los usuarios que el hacker puede utilizar para robar identidades o provocar daños financieros masivos. 
/*
Llamar