Hace algunos días conversaba con mi primo recordando cómo había sido víctima de un ataque cibernético y los problemas que eso le trajo. Él me preguntaba sobre cómo pudieron haber actuado y yo recordé “la moda que usan los hackers”. “Fue un sombrero negro”, le dije. A lo que me miró con cara de sorpresa y le expliqué lo que contaré a continuación.
Los chicos buenos: hackers de sombrero blanco.
Sí, aunque no lo crean, en el mundo de los hackers existen los chicos buenos. Son los también conocidos como “hackers éticos”. Cuando realizan un ataque, lo hacen con la finalidad de informar las brechas de seguridad que pueden ir encontrando en el camino. De esta manera, brindan recomendaciones de cómo se pueden subsanar esas falencias.
Los hackers de sombrero blanco usan sus conocimientos para detectar problemas de seguridad en las organizaciones, siendo incluso contratados por muchas de ellas para conocer de primera mano sus puntos vulnerables. Es así que las organizaciones sufren menos tiempo de inactividad e incluso repelen ataques al tener a los hackers de sombrero blanco de su lado.
¿Cómo trabajan los hackers de sombrero blanco? Existen diversos métodos entre los que destacan la Ingeniería social, pruebas de penetración, reconocimiento e investigación, programación y las herramientas físicas y digitales.
La antítesis: hackers de sombrero negro.
Este es la otra cara de la moneda y son los más conocidos por los estragos que ocasionan. Claro, quién podría imaginarse que existen “los buenos” en este mundo informático, ¿verdad? Los hackers de sombrero negro son delincuentes que se dedican a robar contraseñas, números de tarjetas de crédito y toda clase de información personal (y organizacional) que pueda encontrarse en la red.
Estos hackers suelen tener una especialidad, ya sea el phishing o las herramientas de acceso remoto. Trabajan por encargo a través de ofertas que encuentran en la Deep web. Algunos otros crean y venden herramientas maliciosas.
¿Cómo trabajan los hackers de sombrero negro? Suelen ser maestros del engaño, llamando a posibles víctimas haciéndose pasar por trabajadores de grandes empresas y solicitan que descargue alguna aplicación o solicitan acceso remoto. Al hacer esto, la víctima sede la información que guarda o peor aún, permite que puedan hacer otros ataques desde su propia computadora. También existen métodos automatizados, como lo es el de usar un bot que rastree Internet en búsqueda de equipos desprotegidos.
El punto medio: hackers de sombrero gris.
¿Podría haber un punto medio en esta historia? ¡Claro que sí! Los denominados hackers de sombrero gris son los que realizan ataques malintencionados con el objetivo de hacerse famosos, más no el de ayudar a la víctima, quién por lo usual lo último que siente es agradecimiento.
De cierto modo, los hackers de sombrero gris combinan las características de ambos bandos. Cuando encuentran una vulnerabilidad, solicitan “un pequeño pago” para solucionar el problema.
Sombrero blanco vs sombrero negro.
¿Qué es lo que principalmente diferencia a ambos bandos? La motivación. Los hackers de sombrero negro se infiltran con fines dañinos y de forma ilegal. Los hackers de sombrero blanco ayudan a las organizaciones a mantenerse seguros de intrusiones y a detectar falencias en su seguridad. Hacen esto precisamente para evitar ataques de los hackers de sombrero negro.
¿Cómo puedes protegerte de los hackers?
Pues, si bien es cierto la gran mayoría de nosotros somos comunes y simples mortales en este mundo del hacking, puedo dejarte algunos consejos que te servirán de las intrusiones más comunes.
- Usa contraseñas complejas y no las repitas entre tus diferentes cuentas.
- Nunca hagas click en vínculos de correos no deseados o que desconoces su procedencia.
- Utiliza sitios web seguros (sí, de esos que tengan el candadito).
- Utiliza autenticación de dos pasos en las aplicaciones que tengan dicha opción.
- Procura evitar utilizar redes Wi-Fi públicas.
- Deshabilita la opción de autocompletar en tus navegadores.
- Utiliza las aplicaciones necesarias. No instales aplicaciones de dudosa procedencia.
- Asegúrate de tener un método de borrado de tu información en caso sufras el robo de tu celular.
- Elimina o restringe los permisos de las aplicaciones que no sean de desarrolladores conocidos.
Recuerda, en Indigo Smart Solutions podemos asesorarte en cómo estar correctamente protegido en la web, así como diseñarte aplicaciones y sistemas seguros para tu organización. Haz click aquí para conversar con nosotros.