¿Qué es Hacking? Hacking es la actividad de identificar debilidades en un sistema informático o una red para explotar la seguridad y acceder a datos personales o empresariales. Un ejemplo de hacking informático puede ser: utilizar un algoritmo de crackeo de contraseñas para acceder a un sistema informático. Los ordenadores se han vuelto obligatorios para dirigir negocios exitosos. No es suficiente tener sistemas informáticos aislados; necesitan estar conectados en red para facilitar la comunicación con otras empresas. Esto los expone al mundo exterior y al hacking. Hacking de sistemas significa utilizar ordenadores para cometer actos fraudulentos como fraude, invasión de la privacidad, robo de datos corporativos/personales, etc. Los ciberdelitos cuestan a muchas organizaciones millones de dólares cada año. Las empresas necesitan protegerse contra tales ataques. Antes de aprender hacking, echemos un vistazo a la introducción de hacking y algunos de los términos más utilizados en el mundo del hacking. ¿Quién es un Hacker? Un hacker es una persona que encuentra y explota las debilidades en los sistemas informáticos y/o redes para acceder. Los hackers suelen ser programadores informáticos expertos con conocimientos en seguridad informática. Tipos de Hackers Los hackers se clasifican según la intención de sus acciones. La siguiente lista clasifica los tipos de hackers según su intención: Símbolo Descripción Hacker ético (White hat): Un hacker de seguridad que accede a sistemas con el fin de corregir las debilidades identificadas. También puede realizar pruebas de penetración y evaluaciones de vulnerabilidad. Cracker (Black hat): Un hacker que accede de forma no autorizada a sistemas informáticos para beneficio personal. La intención suele ser robar datos corporativos, violar derechos de privacidad, transferir fondos de cuentas bancarias, etc. Grey hat: Un hacker que está entre los hackers éticos y black hat. Él/ella irrumpe en sistemas informáticos sin autoridad con el fin de identificar debilidades y revelarlas al propietario del sistema. Script kiddies: Una persona inexperta que accede a sistemas informáticos utilizando herramientas ya hechas. Hacktivista: Un hacker que utiliza el hacking para enviar mensajes sociales, religiosos, políticos, etc. Esto suele hacerse mediante el secuestro de sitios web y dejando el mensaje en el sitio web secuestrado. Phreaker: Un hacker que identifica y explota debilidades en teléfonos en lugar de en ordenadores. Introducción del Ciberdelito El ciberdelito es la actividad de utilizar ordenadores y redes para realizar actividades ilegales como la propagación de virus informáticos, el acoso cibernético, la realización de transferencias electrónicas de fondos no autorizadas, etc. La mayoría de los hacks de ciberdelitos se cometen a través de internet, y algunos ciberdelitos se realizan utilizando teléfonos móviles a través de SMS y aplicaciones de chat en línea. Tipo de Ciberdelito La siguiente lista presenta los tipos comunes de ciberdelitos: Fraude informático: Engaño intencional para beneficio personal a través del uso de sistemas informáticos. Violación de la privacidad: Exponer información personal como direcciones de correo electrónico, números de teléfono, detalles de cuenta, etc. en las redes sociales, hackeo de sitios web, etc. Robo de identidad: Robar información personal de alguien e impersonar a esa persona. Compartir archivos/información con derechos de autor: Esto implica distribuir archivos con protección de derechos de autor como libros electrónicos y programas informáticos, etc. Transferencia electrónica de fondos: Esto implica obtener un acceso no autorizado a las redes informáticas bancarias y realizar transferencias ilegales de fondos. Lavado electrónico de dinero: Esto implica el uso de la computadora para lavar dinero. Fraude en cajeros automáticos: Esto implica la interceptación de detalles de tarjetas de cajeros automáticos como el número de cuenta y los números PIN. Estos detalles se utilizan luego para retirar fondos de las cuentas interceptadas. Ataques de denegación de servicio: Esto implica el uso de ordenadores en múltiples ubicaciones para atacar servidores con el objetivo de cerrarlos. Spam: Envío de correos electrónicos no autorizados. Estos correos electrónicos suelen contener anuncios. ¿Qué es Hacking Ético? El Hacking Ético es identificar debilidades en sistemas informáticos y/o redes informáticas y desarrollar contramedidas que protejan las debilidades. Los hackers éticos deben cumplir con las siguientes reglas. Obtener permiso escrito del propietario del sistema informático y/o red informática antes de hackear. Proteger la privacidad de la organización que está siendo hackeada. Informar de manera transparente todas las debilidades identificadas en el sistema informático a la organización. Informar a los proveedores de hardware y software de las debilidades identificadas. ¿Por qué Hacking Ético? La información es uno de los activos más valiosos de una organización. Mantener segura la información puede proteger la imagen de una organización y ahorrarle a una organización mucho dinero. El hacking falso puede conducir a la pérdida de negocios para organizaciones que operan en finanzas como PayPal. El hacking ético les da un paso adelante a los ciberdelincuentes que, de lo contrario, podrían resultar en la pérdida de negocios. Legalidad del Hacking Ético El Hacking Ético es legal si el hacker cumple con las reglas estipuladas en la sección anterior sobre la definición de hacking ético. El Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) ofrece un programa de certificación que pone a prueba las habilidades individuales. Aquellos que aprueban el examen reciben certificados. Los certificados deben renovarse después de cierto tiempo. Resumen Hacking es identificar y explotar debilidades en sistemas informáticos y/o redes informáticas. El ciberdelito es cometer un delito con la ayuda de ordenadores y la infraestructura de tecnologías de la información. El hacking ético se trata de mejorar la seguridad de sistemas informáticos y/o redes informáticas. El hacking ético es legal.
Calle Eloy Gonzalo, 27
Madrid, Madrid.
Código Postal 28010
Paseo de la Reforma 26
Colonia Juárez, Cuauhtémoc
Ciudad de México 06600
Real Cariari
Autopista General Cañas,
San José, SJ 40104
Av. Jorge Basadre 349
San Isidro
Lima, LIM 15073