Actualmente se ha visto una nueva tendencia emergente en el mundo virtual donde cada vez más gente está buscando  términos  muy comúnes en Internet cómo ¿Qué es Hacking?. o “Facebook hacking”, “Cómo hackear cualquier cuenta de WhatsApp”, “Hackear cuentas de gmail”  Y muchas veces no tienen ni un poco de noción de que es el hacking, que tipos de hacking existen, como se hace un ataque hacking y muchas otras cosas que seguramente son desconocidas para muchos. Así que, en este post vamos a aclarar todas esas dudas son muy comunes  sobre el mundillo del hacking. Mantente leyendo.

¿Qué es el Hacking?

Se describe como Hacking a toda actividad maliciosa que conlleve la usurpación de la información de una persona y o empresa o entidad sin la debida autorización de esta o fuera de los términos que establezca la ley competente.

Esta actividad data de muchos años atrás desde la creación de las computadoras, donde a través del espionaje y la ingeniería reversa se lograba determinar los mecanismos para hacer funcionar las máquinas y extraer información valiosa para destruir al oponente o descubrir alguna debilidad. Hoy en día el hackeo va de la mano con el avance de la tecnología la ingeniería informática, la programación, las tecnologías de la información y la comunicación, el espionaje y la guerra.

¿Quiénes son los hackers más famosos de todos los tiempos?

Hackers más famosos

Aquí una lista de algunos de los hackers más destacados de todos los tiempos.

  • Gary McKinnon

Gary McKinnon  es el hacker que ha hecho “el mayor asalto informático a un sistema militar de todos los tiempos” Se Infiltró a 97 ordenadores que se incluyen  redes propiedad de la NASA, del ejército de los estados unidos, la marina, el departamento de defensa estadounidense y  las fuerzas aéreas,  instalando virus y eliminando archivos muy importantes para el gobierno de EEUU. Y Todo lo hacía desde la casa de la novia de su tio, en Londres. Además McKinnon pensó en avergonzar a las fuerzas de seguridad y poner un aviso en el sitio web que decía: “Su seguridad es una mierda”. por si esto fuera poco, McKinnon tambien Cerró la Red  de unos 2000 ordenadores de Washington por 24 horas, convirtiéndose en el hacker,  con el mayor hack de todos los tiempos.

 

  • Adrian Lamo

Adrian Lamo es un hacker muy habilidoso. Se convirtió en noticia cuando hackeó Yahoo, Microsoft, Google y The New York Times. Adrian Lamo fue nombrado “el hacker indigente” por su inclinación por usar cafeterías, bibliotecas y cibercafés como sus bases para hackear. La mayor parte de sus actividades ilícitas implicaban entrar en redes informáticas y luego informar sobre sus vulnerabilidades a las empresas que las poseían. El mayor reclamo de Lamo a la fama vino cuando entró en la intranet del New York Times y agregó su nombre a su base de datos de expertos.

 

  • Albert Gonzalez

¿Qué tan seguro puede ser la banca por Internet? Cuando examinamos el perfil de este Hacker, estamos seguros de que uno debe manejar los asuntos bancarios con inmenso cuidado. Durante dos largos años, Albert González, robó de tarjetas de crédito de internautas y fue registrado como el mayor robo de tarjetas de crédito en la historia de la humanidad. Reembolsó aproximadamente 170 millones de tarjetas de crédito y números de cajeros automáticos. Lo hizo mediante la instalación de programas malisiosos en las computadora de las redes corporativas bancarias. Cuando fue arrestado, González fue sentenciado a 20 años en prisión.

 

  • Julian Assange:

Luego de hackear distintos gobiernos, entidades fiscales, federales, redes educacionales y universitarias, Assange crea en el año 2006, Wikileaks, publicando documentos filtrados y clasificados a partir desde el anonimato. Hoy en día es prófugo de la justicia Estadounidense.

 

  • NSA, Edward Snowden:

Edward Snowden es conocido por ser un cuyo trabajo dentro de la National Security Agency, NSA en los E.E.U.U, era detectar Hackers chinos. Tras obtener demasiada información, la ética y la moral de Snowden le hicieron virar su lealtad fuera del gobierno al descubrir el espionaje y la escucha de las llamadas telefónicas de los ciudadanos de su país. Hoy en día Snowden es prófugo de la justicia de su país.


Te puede interesar:¿Cómo funciona linux? (PARA PRINCIPIANTES)


 

¿Cómo se hace un ataque hacker?

En primer lugar, se debe determinar a qué red o sitio se desea acceder para esto se hace un ataque de penetración, por lo que es necesario recabar información sobre los servidores, puertos, direcciones IP, sistema operativo y a veces hardware de la red con la que debemos familiarizarnos, para ello se pueden usar motores de búsqueda, técnicas como hacer un “espejo de la página” o buscar en directorios online.  Luego se debe determinar que tanta seguridad dispone el sitio frente a un ataque, esto nos conviene saber porque así estimaremos si vale la pena el ataque o cuánto tiempo tomará. Cada elemento obtenido debe ser analizado y escaneado, para encontrar direcciones IP de algún Host o hallar algún puerto abierto, siendo estas consideradas vulnerabilidades. Existe software de seguridad que ayuda en esta tarea, permitiéndonos establecer cuál es el puerto libre o vulnerabilidad encontrada. Una vez dentro del sistema se aplican distintas medidas de acuerdo a lo que se quiera hacer.

Conseguir tal información no es tan fácil con un ataque a distancia, por lo que muchos hackers se valen de medios físicos, robar información directamente de las empresas o usar sus equipos o computadoras. Otros usan medios “sociales” para obtener información, bien sea haciéndose amigos de personas con acceso a los sitios físicos o medios, como también enviando programas con virus troyanos, gusanos o correos maliciosos a empleados buscando que en uno de ellos les provean información personal, bien sea mediante el spam (mucha información recurrente en mensajes o programa malicioso) o phishing (enviar información simulando ser de confianza de la víctima con el objeto de que esta envíe información personal a cambio).


La definición simple de muchos términos informáticos los puedes encontrar en:Definición de términos más usados en informática


Tipos de ataques usados por los hackers

Ahora bien, mostraremos como son algunos medios o tipos de ataques a la seguridad que usan los hackers para obtener información:

¿cuales son los tipos de ataques usados por los hackers?

  • DoS

El ataque DoS o por sus siglas en ingles Denial Of Service. (negación del servicio) Se trata de colapsar un punto de acceso al enviarle muchos mensajes, peticiones, o comandos. Hace caer a la red e impedir su acceso.

  • Ataque MAC

Se trata de obtener la dirección MAC (Media Access Control) de una computadora que tiene privilegios sobre una red, un administrador. Obtenerla puede permitir un DoS.

  • Asociación no intencional

En algunas redes inalámbricas bajo algunas instancias una red puede solapar a otra, esto puede ser aprovechado para obtener información de esa red. Una persona con intenciones maliciosas puede aprovecharse de esta situación.

  • Ataque de intermediario (Man in the Middle)

Este tipo de ataque es utilizado en lugares donde hay wifi público, mediante el uso de diferente hardware de internet. Una persona hace de su computador un punto intermedio al acceso a internet, entonces los usuarios que quieran usar el wifi público tienen que pasar a través de este punto primero siendo vulnerables si transmiten información sensible a través de esa conexión.

  • Cracking

Consiste en el uso de software para determinar contraseñas, de redes inalámbricas cuya fuerza no sea muy grande, es decir que no contengan más de 8 carácter ni signos especiales (o que no sean tu fecha de cumpleaños). Tiene varias modalidades, de acuerdo a las características de la redes, cada vez más complejas. Existen métodos sencillos pero que requieren más potencia de parte de la computadora denominados Brute Force Cracking, que es algo así como adivinar la contraseña por fuerza bruta usando un diccionario especial que prueba cada combinación posible hasta dar con la correcta. El cracking es uno de los primeros pasos antes de poder aplicar otro ataque.

  • Ataque a redes no convencionales

Consiste en hackear redes inalámbricas de impresoras, lectores de códigos de barra, bluetooth etc.

  • Ataques especiales

Combina distintos métodos para ingresar a una red. Son usados para ingresar a redes especiales, gubernamentales u oficiales. Requieren tiempo y grandes habilidades.

  • Ransomware

Consiste en bloquear el acceso a la información de una computadora exigiendo a cambio un pago monetario por lo general en Bitcoins. Luego que se paga la cuota es probable que se vuelva a bloquear la computadora.

  • Físico

El sujeto interacciona directamente con las computadoras o dispositivos de los que pretende extraer información. Se vale de medio como el hurto, el robo, el ingreso no autorizado a instalaciones, salas de computadoras.

  • Otros

Dependen estrictamente del sistema operativo, software y hardware de las redes a las que se quiere ingresar, bloquear u obtener información. Por ejemplo, hackear un videojuego online, inyecciones SQL, hackeo de redes telefónicas etc.


Tipos de virus informáticos y cómo evitarlos


Tipos de Hackers

Tal vez puedas imaginar a un Hacker como un sujeto encapuchado o un programador gordo enviando ataques encriptados a diferentes computadoras pero esto no es del todo cierto, la comunidad de hackers actualmente se divide así:

  • Hackers de cuello blanco o Pentesters:

El Pen Testing es una actividad llevada a cabo por personas con habilidades de Hacker pero usadas para probar la seguridad de una empresa, organismo o ente, esto con el permiso de estas empresas.  Es una forma de “hackear legalmente”, el Pen tester elabora ataques a los medios de seguridad online para hallar flancos débiles, al lograr hacerlo notifica a la empresa y recomienda formas de protegerse mejor.

  • Hackers de sombrero negro (Black hat Hacking):

Se trata de Hackers que creen que están haciendo un bien mayor a la sociedad pero en realidad están buscando dinero o poder. Tienden a robar información o dañarla. Suelen atacar una organizaciones o gobiernos.

  • Hackers de sombrero gris (Grey Hat Hacking):

Son hackers reformados, que en un pasado hicieron actividades ilegales pero hoy en día son Pen-testers. Por lo general hacen actividades legales como ilegales.

  • Otros:

En esta categoría entran los hackers con habilidades y conocimientos muy elevados pero con una gran ética, hackers asociados a entidades como Anonymous, también algunos niños rata que aprenden algunas nociones del hackeo y hacen ataques por diversión como también empleados dentro de las mismas organizaciones que conociendo las debilidades de sus empresas deciden hackearlas.

En conclusión

En conclusión, el hacking es una actividad que engloba distintas actividades informáticas o no y que de cierta forma requiere algún nivel intelectual para dar con soluciones creativas bien sea para acceder a una red o bloquear su acceso. Hoy en día, en un mundo más globalizado e interconectado es recomendable conocer que constituye cada uno de estos ataques para saber cómo protegerse y fortalecer la seguridad de nuestra información sensible a ser hackeada.

Si te gustó compartelo con tus amigos.

Anatomía del HACKEO (Todo lo que debes saber sobre el Hacking)
5 (100%) 3 votes

  •  
    28
    Shares
  • 28
  •  
  •  
  •