Índice
Uno de los términos más conocidos del mundo de la ciberseguridad, hacking o hackear se refiere a las actividades intrusivas vinculadas a la explotación de un sistema informático o una red privada sin acceso autorizado. El concepto de hacking se suele representar en un hacker: un individuo con habilidad para manejar sistemas y tecnología informáticos. Aplican sus conocimientos técnicos para superar barreras de seguridad dentro de un sistema usando técnicas poco ortodoxas, a menudo malintencionadas.
Hackear, o los comportamientos inherentes a la mayoría de los hackers, se identifica como un sinónimo de ciberataques o de otras acciones dañinas o amenazadoras. Sin embargo, los términos hackers y atacantes no son necesariamente equivalentes, porque algunos tipos de hackeos pueden tener intenciones éticas y basadas en investigación. Aun así, la amenaza del hackeo es un tema serio que no se debe pasar por alto en ningún contexto, especialmente en lo relacionado con la prevención de los crímenes informáticos y la protección contra filtraciones de datos.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
Definición
El hacking se define, en términos generales, como la explotación de vulnerabilidades en las redes y sistemas informáticos de una organización para obtener acceso no autorizado u obtener el control de los archivos digitales. Estas actividades implican el identificar debilidades en un sistema o red informáticos y explorar y manipular la información con intenciones malévolas o con motivos egoístas.
En muchos casos, hackear implica una combinación de conocimiento técnico, habilidades de resolución de problemas, creatividad y persistencia, todo esto para evadir las medidas de seguridad y acceder a información privada o bases de datos protegidas. Aunque algunos tipos de hackeos éticos, también conocidos como de sombrero blanco o white hat, se pueden hacer de manera ética para mejorar la seguridad, lo más común es que se hagan para robar datos delicados, vulnerar sistemas o diseminar virus y malware.
La diferencia entre hackers y atacantes informáticos
Un hacker tradicionalmente es una persona motivada por beneficios financieros, extracción de información, protestar, pronunciarse acerca de un tema o simplemente porque pueden. Sin embargo, hoy en día se le suele utilizar para referirse a atacantes informáticos (o ciberatacantes) que explotan estas vulnerabilidades únicamente con propósitos malintencionados.
Los atacantes buscan obtener acceso no autorizado a redes y ordenadores, con frecuencia con ánimo de lucro o con intención de espiar. Pero, para defenderse contra los atacantes y sus amenazas subsiguientes, las organizaciones pueden trabajar mano a mano con hackers éticos para identificar y tratar vulnerabilidades y volverse objetivos más “duros”.
Una breve historia del hacking
Durante siglos, el término hacking (que en inglés significa, literalmente, machetear o trocear) se refería al proceso de cortar o destrozar de manera imperfecta. Pero no fue sino hasta 1955 que se usó el término por primera vez en el entorno tecnológico, en una reunión del Technical Model Railroad Club (en español: Club técnico de modelos ferroviarios) para describir cómo los miembros del club modificaban las funciones de sus trenes.
En los años 60 y 70, el uso del término evolucionó y se volvió más cercano a los contextos de tecnología y cómputo. Y para 1975, una definición más formal de hackeo fue adoptada por The Jargon File (un diccionario de términos usados por programadores informáticos) como un entrometido malintencionado que intenta descubrir información delicada hurgando en los sistemas. Por tanto, hay hackers de contraseñas, hackers de redes, etc.
Para este momento, la palabra hacker se asociaba con el crimen informático, y se les describía como hackers de seguridad. Fue a finales de la década de 1980 cuando el primer hacker de internet, Robert Morris, lanzó el primer ataque de denegación de servicio debido a un error en el código. También conocido como el Morris Worm (en español: gusano de Morris) de 1986, el incidente pretendía resaltar las vulnerabilidades de seguridad, pero terminó por causar enormes daños que duraron varios días.
Durante esta era de avances tecnológicos, una serie de devastadores casos de hackeo llamaron la atención del público hacia la severidad de estas amenazas. A su vez, esto llevó a la creación de las primeras leyes contra el cibercrimen que han existido. A medida que los sistemas y tecnologías informáticas fueron avanzando, el hackeo se fue sofisticando cada vez más, y los ciberatacantes refinaron sus técnicas para robar datos, cometer fraudes y perpetrar otras actividades ilegales.
Tipos y técnicas de hacking
Hoy en día, los hackeos informáticos tienen múltiples manifestaciones, desde elaborados ataques de inyección de SQL hasta ataques más tradicionales de denegación de servicio. Si bien muchas de estas técnicas de hacking se solapan con tipos más generales de ciberataques, algunos de los tipos de ciber hackeos más comunes son:
Ataques de malware
El software malintencionado, también conocido como malware, que infecta un sistema y se propaga sin el conocimiento o autorización de un usuario, dañando archivos, robando datos u obteniendo acceso no autorizado
Ataques de ransomware
Ransomware: Es un tipo avanzado de malware que cifra los datos de la víctima y exige el pago de un rescate para liberar y restaurar el acceso a los archivos o al sistema.
Ataques de phishing
Phishing: Es un intento fraudulento de captar información delicada (como contraseñas, credenciales de inicio de sesión o datos financieros) simulando ser una entidad legítima o confiable mediante correo electrónico, teléfono o página web.
Ataques de fuerza bruta
Un ataque de fuerza bruta es un método basado en el ensayo y error, que los agentes de amenaza usan para descifrar contraseñas o claves de cifrado, probando sistemáticamente todas las combinaciones hasta que se halla la correcta. Puede ser bastante tedioso, pero suele ser eficaz para descifrar contraseñas sencillas o débiles.
Ataques de intermediario (o MitM)
También conocidos como espionaje de datos, los ataques de MitM consisten en la intercepción y alteración de las comunicaciones entre dos partes para robar datos delicados o información confidencial para ejecutar acciones dañinas.
Ataques de inyección de SQL
Consisten en explotar las vulnerabilidades en aplicaciones web que usan bases de datos SQL para robar o manipular datos mediante la inserción de código malintencionado en una declaración SQL.
Ataques de denegación de servicio distribuido
También conocidos como ataques DDoS, esta actividad implica el saturar un sistema o red objetivo con tráfico o solicitudes para causar interrupciones parciales o totales en el servicio.
Vulnerabilidad de día cero
Los zero day exploit, o vulnerabilidades de día cero, aprovechan las vulnerabilidades en aplicaciones de software o sistemas informáticos que son desconocidas para el proveedor o los usuarios, para obtener acceso no autorizado o causar daños.
Ataques de cross-site scripting (XSS)
Explotación de debilidades en aplicaciones web para inyectar scripts malintencionados en la página web visualizada por los usuarios para robar datos o ejecutar acciones no autorizadas.
Secuestro de sesiones
Similar a los ataques de MitM, el secuestro de sesiones implica robarse un token o cookie de sesión activo para obtener acceso no autorizado a la cuenta o sistema informático de un usuario.
Ataques de reutilización de credenciales
Usar credenciales robadas o filtradas (típicamente obtenidas mediante phishing, ataques de contraseña o medios físicos) para obtener acceso no autorizado a otras cuentas o sistemas.
Tunelización de DNS
Usar protocolos de Sistema de Redes de Dominio (DNS, del inglés “Domain Network System”) para evadir las medidas de seguridad y exfiltrar datos de una red objetivo.
¿Qué dispositivos son más vulnerables ante los hackers?
Existen muchos dispositivos diferentes que son vulnerables ante los hackers, pero algunos de los más comunes son:
- Ordenadores – Los sistemas de ordenadores comunes, como PC de escritorio y portátiles, son un objetivo jugoso para hackers debido a la enorme cantidad de información personal y delicada que contienen, como datos financieros, credenciales de inicio de sesión y documentos personales. Los sistemas de ordenadores son un objetivo común de ciberataques a nivel tanto comercial como empresarial, dado el valor de los activos asociados.
- Dispositivos móviles – Los dispositivos móviles, tales como los smartphones y las tablets, también están en riesgo de ser hackeados, porque suelen almacenar información delicada, incluyendo fotos, mensajes y correos electrónicos personales. Pueden ser particularmente susceptibles ante hackers al usar redes wifi públicas y redes compartidas.
- Dispositivos Internet of Things (IoT) – Los dispositivos IoT, como los electrodomésticos inteligentes, cámaras de seguridad y hasta dispositivos médicos, suelen ser objetivos apetecibles para los hackers. Estos dispositivos suelen estar poco protegidos y típicamente se hackean para obtener acceso a información personal y hasta para controlar remotamente el dispositivo.
- Routers de redes – Los routers, que son los dispositivos responsables de la distribución de las señales de wifi, suelen ser objetivos para los hackers. Un router hackeado brinda un medio para obtener acceso a redes enteras de dispositivos, permitiendo a los hackers acceder a datos delicados y valiosos activos digitales.
- Cajeros automáticos – Los cajeros automáticos también son objetivos vulnerables ante hackers motivados por incentivos financieros, porque muchos de ellos operan con software obsoleto y pueden estar conectados a redes inseguras. Los fallos en la tecnología de lectura de tarjetas también se pueden aprovechar para hackear.
Algunos dispositivos vulnerables ante hackers que suelen pasarse por alto son cosas como cámaras de seguridad conectadas a internet y cámaras IP, smart TV, electrodomésticos inteligentes y hasta monitores para bebés. Es fundamental aceptar que cualquier dispositivo conectado a internet es potencialmente susceptible a hackeos, así que es importante tomar las precauciones necesarias para garantizar que su tecnología esté protegida con todos los medios posibles.
Efectos e impacto de los hackers
Los hackers pueden tener efectos muy significativos sobre individuos, negocios y hasta países, regiones y municipios enteros. Aquí les presentamos algunos de los efectos más comunes de los hackeos.
- Pérdidas financieras – Los hackers que vulneran cuentas bancarias pueden robar dinero o cometer fraude, llevando a importantes pérdidas financieras para individuos o empresas. Los daños que causan los hackers a los sistemas informáticos también pueden desembocar en costosas reparaciones.
- Robo de identidad – Los hackers son conocidos por secuestrar información personal delicada, como fechas de nacimiento, números de seguridad social, direcciones y números de tarjetas de crédito, para perpetrar diversos crímenes informáticos que caen bajo la clasificación de robo de identidad.
- Filtraciones de datos – Las filtraciones de datos son una de las encarnaciones más perniciosas del hackeo, especialmente cuando los datos se filtran a terceros malintencionados. Con estos ataques, los hackers pueden obtener acceso no autorizado a datos confidenciales o delicados, como registros financieros, registros médicos o propiedad intelectual.
- Interrupción de servicios – En una red de ordenadores hackeada, el resultado inmediato es la interrupción del funcionamiento normal de las páginas web, sistemas de ordenadores o redes enteras. Esto no solamente interrumpe las operaciones estándar, sino que puede dañar infraestructuras críticas.
- Ciberespionaje – Los hackers pueden robar información valiosa, como datos gubernamentales, información confidencial o secretos comerciales delicados, para obtener una ventaja competitiva para sus intereses políticos y asuntos exteriores, o incluso poniendo en riesgo la seguridad nacional.
- Propagación de malware – La creación y distribución de malware, como virus o ransomware, es una manera comúnmente utilizada por los hackers para infectar y dañar sistemas informáticos, robar datos o exigir pagos de rescates a organizaciones o individuos.
El impacto de los hackers puede ir desde inconvenientes menores hasta interrupciones a gran escala. Es por eso que los individuos y organizaciones deben tomar los pasos necesarios para evitar y mitigar los efectos de los hackeos.
Los hackeos históricos más importantes
Si bien el inmenso volumen de casos de hacking llega a las decenas de millones al año, algunos hackeos monumentales destacan en los anales de la historia por haber sido los más dañinos y de mayor impacto.
El hackeo de la PlayStation Network
La red de videojuegos de la Sony PlayStation fue hackeada en 2011, lo que derivó en un caso realmente épico que impactó a 77 millones de consolas y causó una interrupción del servicio de casi un mes. Si bien nunca se llegó a identificar al hacker responsable de la filtración de datos, Sony estimó 171 millones de USD en pérdidas financieras a causa del incidente.
Hackeos al Departamento de Defensa y a la NASA
En 1999, un adolescente hackeó las redes de ordenadores de la NASA y del Departamento de Defensa de los EE. UU. El hacker descargó software de la NASA valorado en 1,7 millones de USD. Si bien este hackeo histórico contra dos de las mayores organizaciones de los estados unidos tuvo poco impacto en términos de daños, las acciones del adolescente causaron un cierre de las redes de la NASA durante tres semanas.
Filtración de datos de Yahoo!
En 2014, Yahoo! enfrentó dos incidencias de hacking que derivaron en una de las filtraciones más grandes de la historia, impactando a más de 3000 millones de cuentas de usuarios. La filtración fue ejecutada por cuatro agentes rusos que fueron reclutados mediante un esquema de “hackers por encargo” Si bien la vulneración afectó a miles de millones de cuentas, la principal preocupación fue la posibilidad de ataques orientados a altos cargos de inteligencia de los EE. UU., abriendo la puerta a un potencial ciberespionaje.
Cómo evitar a los hackers
Los individuos y organizaciones disponen de muchas maneras de proteger eficazmente sus activos digitales contra los hackers. Los individuos que buscan evitar que les hackeen ordenadores y dispositivos personales pueden implementar diversas prácticas recomendadas de ciberseguridad.
- Mantener contraseñas seguras – Según el Incibe (Instituto Nacional de Ciberseguridad), mientras más larga sea una contraseña, mejor. Siempre que sea posible, use al menos 16 caracteres.
- Configure la autenticación de múltiples factores – Además de una contraseña segura, incluya una capa de protección adicional usando la autenticación de dos factores o de múltiples factores.
- Instale software antivirus y anti-malware – Los programas de software que detectan y eliminan virus y malware son fundamentales para proteger su sistema informático y garantizar la seguridad de sus datos.
- Permanezca alerta ante correos electrónicos sospechosos – Evite clicar en enlaces o abrir archivos adjuntos en correos electrónicos que no reconozca.
- Minimice su huella digital online – Si bien no siempre es aplicable a ciertos individuos, reducir la cantidad de información disponible acerca de usted online puede convertirle en un objetivo menos apetecible ante hackers.
- Evite las redes wifi públicas para datos personales o financieros – Nunca use redes wifi públicas para acceder a cuentas personales delicadas, como cuentas bancarias, wallets online o cuentas comerciales desde las que se hagan intercambios financieros.
- Haga copias de seguridad de su ordenador – Respaldar sus datos es clave para poder recuperarse rápidamente en caso de que los hackers tengan éxito en invadir su ordenador.
- Deshágase correctamente de sus dispositivos electrónicos – Asegúrese de borrar y eliminar correctamente toda la información de ordenadores y dispositivos antiguos que hayan contenido información personal y credenciales de inicio de sesión.
Para empresas, instituciones y agencias gubernamentales, deben implementarse protocolos de ciberseguridad adicionales para evitar exitosamente a los hackers.
- Usar protección de cortafuegos – Los cortafuegos son una medida fundamental de ciberseguridad para empresas. Son la primera línea de defensa para evitar accesos no autorizados a una red y alertar a su equipo de potenciales intentos de intrusión.
- Aprovechar el cifrado – Incluso en el caso de que los hackers logren acceder a la red de una organización, el cifrado puede evitar eficazmente que vulneren la seguridad o que accedan a los datos.
- Crear un cargo específico para tratar con las amenazas internas – En organizaciones de mayor tamaño, las amenazas internas son una preocupación legítima. Crear un cargo específico para tratar con las amenazas internas que ayude a unificar a los equipos para poder identificar, investigar y responder rápidamente ante las amenazas internas a medida que ocurren.
- Realizar simulaciones de phishing – Invertir en simulaciones de phishing permite a los equipos sondear eficazmente a los empleados y ayudarlos a comprender cómo ocurren los ataques de phishing. Estas simulaciones suelen formar parte de un programa más exhaustivo de capacitación para conciencia de ciberseguridad.
- Capacitar a los empleados remotos en políticas de ciberseguridad – Ahora que las dinámicas del trabajo remoto e híbrido son la nueva normalidad, los empleados que teletrabajan necesitan tanta conciencia y comprensión de las buenas prácticas de ciberseguridad como los que trabajan a la oficina.
- Hacer que la privacidad de los empleados sea una alta prioridad – Anonimice los datos recolectados de los empleados para la prevención de amenazas internas y comunique claramente las políticas y directrices acerca de los estándares de ciberseguridad de la organización.
- Crear un programa de capacitación para ciberseguridad – Fundamental para toda clase de organizaciones, la capacitación de conciencia de ciberseguridad ayuda a equipar a los empleados con la conciencia y comprensión necesarias para identificar eficazmente potenciales amenazas y ataques.
- Monitorear la actividad de usuarios y archivos – Implementar la monitorización adecuada para usuarios y archivos en la red de una organización es uno de los métodos más efectivos para evitar a los hackers.
Para información adicional, consulte el portal de ciberseguridad para instaurar una cultura de ciberseguridad robusta con los prácticos recursos para empresas y organizaciones.
Cómo puede ayudarle Proofpoint
Proofpoint ofrece las herramientas y experiencia necesarias para ayudar a las organizaciones a proteger mejor sus ordenadores y redes contra hackers. Como la amenaza de hacking y de ciberataques implica tanto soluciones tecnológicas como capacitación de personal, Proofpoint ayuda a las organizaciones de principio a fin mediante la implementación de las medidas de ciberseguridad adecuadas y con la implementación de programas de capacitación para formar a los equipos en buenas prácticas de prevención y mitigación de amenazas.