CONTACTOS: (809) 661-5205 / (809) 717-7677

E-mail: rabisa24@gmail.com

Cómo operan los hackers

Aunque no lo crean, los hackers operan de una manera bastante organizada y profesional. Así que aquella imagen que tienes en mente que describe a los hackers como un pirata solitario rodeado de cajas de pizza y latas vacías es un cliché que no tiene que ver con la realidad, según indican los expertos en seguridad informática Henning Ziegler y Carsten Cordes.
El trabajo de Ziegler, de 27 años, y de Cordes (29) es dificultar la tarea a los criminales. Trabajan en la empresa tecnológica alemana HEC y buscan posibles puntos débiles en programas y webs que podrían ser usados para obtener datos confidenciales, pero en su caso para prevenir y no para robarlos.
Para los hackers criminales el mejor negocio se hace con los datos de usuario: cuanta más información consigan, más pueden pedir como recompensa por su botín. “Sin duda hay uno o dos que sencillamente quieren incendiar el mundo, hay gente que solamente quiere destruir, pero la gran mayoría lo hace por dinero”, señala Ziegler.
Los agujeros que se descubren cada vez más a menudo en las grandes empresas revelan la importancia del papel de los especialistas en seguridad tecnológica. Hace poco se conoció el caso de la red laboral LinkedIn, cuando en mayo un hacker puso a la venta en darknet más de 100 millones de datos que habían sido robados por un agujero de seguridad en 2012.
Darknet o la red en las sombras es el lugar donde los usuarios de Internet se pueden mover sin ser descubiertos ya que sólo se puede entrar a través de la red TOR, que mantiene al usuario en el anonimato. Es una red que es utilizada a menudo por criminales.
Cuando se venden las direcciones de email, nombres o contraseñas, estos pueden ser usados para campañas de spam o correo basura, señala Cordes. Cuanto más información tienen los hackers más personalizado puede ser este bombardeo.
La oficina de criminalística de Baja Sajonia, en Alemania, cree que en la actualidad hay una tendencia clara:
“Está muy extendida la infección con el llamado ransomware, un troyano que encripta los datos y bloquea las computadoras y que sólo libera los datos a cambio del pago de una suma en bitcoin (la moneda digital)”.
Es decir que si una máquina se infecta con el programa, enviado por mail, ésta sólo vuelve a funcionar (con suerte) a cambio del pago de un rescate.
Cómo operan los hackers 2
Cordes subraya que la principal fuente de los errores siguen siendo sin embargo los propios seres humanos. Los hackers criminales intentan conseguir contraseñas personales y datos sencillamente por teléfono o bien se enteran de que una casa está vacía porque el dueño cuenta en las redes sociales que está de viaje.
En la lucha contra los ciberataques muchas empresas siguen caminos originales. Contratan a hackers “buenos” para que encuentren sus fallos de seguridad u ofrecen recompensas a quienes los descubran, algo que en la jerga se llaman “bug bounty”.

Share on Google Plus

About Anónimo

Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat. Duis autem vel eum iriure dolor in hendrerit in vulputate velit esse molestie consequat, vel illum dolore eu feugiat nulla facilisis at vero eros et accumsan et iusto odio dignissim qui blandit praesent luptatum zzril delenit augue duis.

0 Comments:

Publicar un comentario

Saludos a todos