Antes de que empieces a leer este artículo y digas que hackers son los chicos buenos y crackers los malos, ¿qué te parece entender como apareció el segundo término? Éste apareció por primera vez en los años 80, en medio a la propia comunidad hacker. Sin embargo, cabe destacar que no es equivocado afirmar que existen hackers buenos y malos.
Que internet está llena de hackers y usuarios malintencionados todo el mundo ya lo sabe. Los ataques virtuales a grandes compañías son cada vez más frecuentes y osados. Incluso los sitios considerados como los más seguros de internet, una hora u otra, van a ser blanco de amenazas originadas del lado de fuera. Ni tampoco los servidores de la bolsa de valores NASDAQ fueron perdonados por los invasores.
Muchas veces antivirus y antispyware no bastan para mantener a los hackers lejos de tus archivos y datos. Entonces, ¿qué hacer para proteger la computadora de usuarios malintencionados?
Antes de saber cómo actuar en situaciones de ataque, es necesario conocer el tipo de amenaza contra la cual estás luchando. Los hackers pueden ser clasificados en siete categorías diferentes. Las características y el modo de actuar de cada una de ellas lo puedes comprobar abajo.
Hacker 1: Criminales virtuales
Este grupo comprende el mayor número de “miembros”. Son conocidos por utilizar malwares y otros recursos para robar dinero. Sus intereses son: manipular cuentas bancarias, robar la identidad y el número de la tarjeta de crédito de las personas y recaudar grandes montantes de dinero.
Para este tipo de operación, normalmente son utilizados programas antivirus falsos, los cuales implantan aplicaciones en la computadora de la víctima para monitorear los sitios accedidos y robar toda y cualquier contraseña digitada en la computadora.
Hacker 2: Agentes avanzados de amenazas persistentes
También conocidos como APT (Advanced Persistent Threat), este grupo de hackers es famoso por la sofisticación y organización en la ejecución de los crímenes virtuales. Su especialidad es el robo de propiedades intelectuales de grandes compañías extranjeras.
Diferente del grupo anterior, los APTs no son motivados por grandes montañas de dinero. Su objetivo principal es duplicar las ideas y productos de las víctimas en sus países de origen. En algunos casos, esas informaciones son vendidas para empresas nacionales. Esto incluso podría ser considerado como una acción patria si no fuera un crimen.
Hacker 3: Hacktivistas
Muchos hackers son motivados por cuestiones políticas, religión y otras creencias personales que ellos juzgan válidas. Ese tipo de invasor tiene como objetivo humillar a sus oponentes, exponiendo informaciones de sus vidas privadas o destruyendo sus páginas personales en internet.
Un ejemplo bastante famoso de hackers de ese tipo es WikiLeaks, que fue el responsable por la revelación de grandes secretos de varias potencias mundiales, dejando muchos gobiernos en una situación bastante delicada.
Hacker 4: Espías corporativos
El espionaje corporativo no es algo nuevo, pero actualmente esa práctica es mucho más fácil gracias a la conexión con internet. Normalmente, los espías corporativos están enfocados en un producto o una información específica de la compañía blanco.
Diferente de los APTs, los hackers corporativos no roban propiedades intelectuales para provecho de su país de origen, pero sí para lucrar de manera rápida con dichas informaciones. La falta de organización también es una característica que difiere los espiones corporativos de los APTs.
Hacker 5: Spammer y diseminadores de spywares
El nombre de ese grupo ya lo dice todo. Estos son los grandes responsables por la cantidad absurda de spams y spywares encontrados en internet.
El lucro de ese grupo viene de publicidad ilegal o del contrato realizado con empresas legítimas, las cuales pagan a los hackers por la creación de spams de sus principales productos.
La publicidad de Viagra y medicinas para adelgazar, que son indebidamente enviadas para la dirección de correo electrónico de los usuarios, muchas veces provienen de una compañía real que optó por el spam para la divulgación de su producto.
Hacker 6: Soldados virtuales
Este tipo de hacker normalmente posee un gran conocimiento militar. En la guerra cibernética, los objetivos de las naciones es desarmar al enemigo con respecto a sus aparatos tecnológicos (satélites, radares, bombas, comunicación).
Muchas veces el grupo actúa como APTs o incluso espiones corporativos, pero todo el conocimiento adquirido es enfocado para el área militar. En su mayoría, los hackers de ese género son pagos por organizaciones (gubernamentales o no) para que roben informaciones sigilosas y desarmen el oponente.
Hacker 7: Los “pesados”
Centenas de miles de invasores tienen como objetivo solamente mostrar sus habilidades y vanagloriarse delante de los amigos. La actividad de esos hackers se resume en realizar actividades ilegales e invadir sitios del gobierno, pero sin robar ningún tipo de información, solamente para mostrar que han estado por ahí.
Este grupo también es conocido como “Los pesados”, pues molestan y retrasan las actividades de los usuarios sin ganar nada con eso. Eventualmente, estos hackers también participan de crímenes virtuales más serios, haciendo parte de los grupos mencionados anteriormente, pero en su mayoría son “inofensivos”.
Cómo defenderte
Es importante conocer al enemigo para saber cómo defenderse. Tener las aplicaciones de seguridad instaladas en la computadora no significa que estás seguro. El “Advanced” (avanzado) en el nombre de los APTs no está ahí por mero acaso. Para combatir a un grupo organizado, es necesario ser organizado.
Sin embargo, no es siempre que las técnicas de invasión utilizadas son complejas. Los hackers se aprovechan de la ingenuidad de los usuarios, enviando enlaces contaminados con nombres como “Fotos.exe”. Seguramente esto llama la atención de las personas y muchos acaban cayendo en el golpe.
Una excelente manera de protegerse es navegar por internet de manera cautelosa. Si el sitio posee contenido sospechoso y enlaces raros, lo mejor es salir de la página y no hacer clic en nada. A la hora de abrir correos electrónicos también es necesario tener atención. Mensajes con contenido sin sentido y repletos de enlaces normalmente son virus, incluso cuando enviados por alguno de tus contactos.
Antes de abrir un mensaje de correo electrónico y hacer clic en alguna cosa, pregunta a tus contactos si el mensaje es realmente de alguien de tu lista. Lo mismo vale para las redes sociales, grandes diseminadoras de virus y spywares.
Puede parecer un poco raro, pero a veces ser paranoico puede ayudar a mantener tus datos y archivos bastante lejos de las manos de los hackers.
Esta es una guia de como convertirse en hacker… espero les sea de ayuda
http://bit.ly/aYOLd
“Un ejemplo bastante famoso de hackers de ese tipo es WikiLeaks, que fue el responsable por la revelación de grandes secretos de varias potencias mundiales, dejando muchos gobiernos en una situación bastante delicada.”
Esto me parece bien. 😉
“Un ejemplo bastante famoso de hackers de ese tipo es WikiLeaks, que fue el responsable por la revelación de grandes secretos de varias potencias mundiales, dejando muchos gobiernos en una situación bastante delicada.”
Y diganme entonces ¿Qué hacian los gobiernos espiando los secretos de las otras naciones? Totalmente ridiculo el ejemplo!
Comments are closed.