¿Hacking my life? - 1

¿Hacking my life? - 1

Todos los días escuchamos del hacking una preocupación creciente que se vive y se respira en el día a día, la clonación de tarjetas, la suplantación de identidad y el secuestro electrónico de mis cuentas de redes sociales, son algunas de las más comunes formas de ser hackeado, en esta publicación intentamos explicar detenidamente cuales son los diversos focos rojos que tenemos que tenemos que tomar en cuenta para no ser víctimas del hackeo.

Para evitar ser víctimas del hacking es necesario entender dos cosas la primera es "mi error es la oportunidad del hacker" y dos "toda mi información esta correlacionada a mi cotidianidad".


¿Por mis errores me hackean?

En el común denominador de los casos un hacker es una persona que lleva la tecnología a los límites de la misma, eso quiere decir que conoce los blancos, los grises y los negros dentro de la misma, el hacking consta en como utilizar estos matices para la obtención de un propósito determinado, que puede ser desde evaluar la seguridad de una página web hasta clonar una cuenta bancaria, entre otras  muchas cosas.

Pero cuando hablamos de Hacking tenemos que entender que el hacking no es como lo ponen en la películas un tipo todo poderoso que en cuestión de segundos destruye un servicio, si esto fuera así de fácil todo el mundo podría hackear descargando programas gratuitos de foros de hackers.

El Arte de Hackear es algo completamente diferente, primeramente consiste encontrar el error humano ya sea en el código o en la implementación del mismo, lo que crea lagunas para que los usuarios sean vulnerados, por ejemplo muchas páginas no validan correctamente el tipos de datos que se envían y no los encriptan por lo que es muy fácil interceptarlos y leer esa llamada, así como encontrar los puntos de partida y los puntos de llegada, al usar este tipo de páginas el usuario queda expuesto a una estrategia de hombre en medio en la cual se interceptan lo datos de una rede no encriptados y se pueden leer.

Pero eso eso no es solamente lo más vulnerable del caso, nosotros al usar las redes sociales le proporcionamos abiertamente datos a los hackers que pueden ser extraídos de forma abierta, desde nuestro nombre, celular, locaciones, familia, amigos, temas de interés, gustos, preferencias sexuales, deseos y esperanzas.

Un ejemplo narrado de como podría actuar un hacker es muy sencillo, una técnica de las comunes pero el resultado depende del hacker y el usuario es el Phishing (salir de pesca),  esto consiste en enviar una carnada fantasma un sitio falso, una publicación falsa que parezca real, que sea de gran interés para el usuario en general, esto puede ser desde  una gran oferta hasta una actualización de windows office urgente, solo la creatividad del hacker al momento de pescar será responsable de la carnada.

Al momento de tu abrir estos sitios fake ingresaras con Facebook o Google, en ese momento probablemente te aparezca un actualización realizada correctamente, o un link de descarga la actualización, estos dos casos son diferentes en uno solo querían "accesar a tus datos de cuentas de correo o redes sociales", en la segunda opción están intentando instalar un virus que puede ser desde un keyloger  que registrará y enviara la información de uso de tu sistema al dueño del keyloger.

Los dos casos son espionaje, pero muy probablemente el fin de este espionaje sea diferente, en uno si no es detectado están leyendo tu correo, viendo tus publicaciones, viendo tu vida, en el otro no solo lo ven si no que lo documentan lo analizan buscan tu información sensible, pueden accesar a ella y son capaces de entender lo que estas haciendo en tu vida privada a mucha mas profundidad que lo que nosotros queremos compartir, de esa manera en cualquier momento puedes ver expuesta tu vida privada, al filtrarse tu información, que es lo que a muchos famosos les ha pasado.

¿Todo lo que hago esta relacionado?

Todas mis actividades registradas en dispositivos digitales están correlacionadas, por ejemplo si un hacker tiene tus cuentas de Facebook e Instagram siendo escuchadas puede saber donde tomas café, donde compras ropa, donde trabajas, para quién trabajas y donde vives, lo cual te convierte en presa fácil para la segunda parte de un hackeo tradicional.

Una vez detectado el objetivo y vistos los lugares que frecuenta muchas veces se comienza con la etapa que me gusta llamarla la Casería que consiste en ver si el usuario es valioso para tu meta final que muchas veces es ingresar a un sistema corporativo para espiarlo o a un sistema para ver sus errores y vender las soluciones a las mismas empresas.

Estos resultados se obtienen con métodos similares pero mas avanzados, enviando y recibiendo información, haciendo creer a esta persona que eres otra persona, haciendo creer  al objetivo que eres un compañero de trabajo en un email, interviniendo la red del café donde desayuna y viendo los datos que te comparte.

Pero toda esta ejecución de hacking a usuario depende plenamente del análisis previo del objetivo y qué tan fácil sea llegar a su información, por lo que realmente el que es culpable de ser víctima de hackeo fue el mismo objetivo.

En esta ocasión solo hemos hablado de error humano de un usuario no estamos tomando en cuenta realmente las bombas de vulnerabilidad de un sistema, para eso tendremos que hacer una segunda publicación explicando como funciona el hacking por vulnerabilidades de un sistema informático.

Para evitar esto les recomendamos dos cosas principalmente:

1) Sí saben que su trabajo y su vida es propensa a ser interesante para un hacker no compartan información personal tan fácilmente usen una cuenta de terceros.

2) Tengan cuidado al abrir emails o mensajes de texto que lo redirecciona a páginas externas, nunca le compartan información a páginas que no están cien porciento seguros que es la página del servicio o compañía que dice ser.

3) No uses redes públicas de baja seguridad.

4) No compartas tu ubicación.

5) Aprende a utilizar los niveles de seguridad de las aplicación y servicios que utilizas.

6) No aceptes personas que no conozcas en tus redes sociales.

7) Valida que las personas cercanas no publican información sobre de ti que tú no autorizas.

- Advertencia -
Alfredo Reyes de Antuñano

Escrito por Alfredo Reyes de Antuñano

Experto en tecnología, economía y la vida, como siempre con hambre de saber todo.

Esto podría gustarte

Tu suscripción ha sido realizada correctamente En Foco Rojo
¡Genial! Ingresa para tener acceso al contenido premium
¡Bienvenido de regreso! Acceso correcto
¡Cuenta activada correctamente! Ahora puedes tener acceso a todo el contenido del sitio