Tecnología

Cómo mantenerse a salvo de los hackers de “sombrero negro”

Teresa Rey

Foto: Bigstock

Jueves 31 de octubre de 2019

6 minutos

Con unas medidas básicas de seguridad conseguiremos mantener a raya a estos ciberdelincuentes

Cómo mantenerse a salvo de los hackers de “sombrero negro”
Teresa Rey

Foto: Bigstock

Jueves 31 de octubre de 2019

6 minutos

El término hacker se identifica normalmente con ciberdelincuente o pirata informático. Sin embargo, si somos precisos esta palabra hace alusión a una persona con altos conocimientos en tecnología, principalmente informáticos, que es capaz de realizar todo tipo de modificaciones técnicas, con fines buenos o por el contrario con una intencionalidad ilícita, dirigidas contra un equipo tecnológico que generalmente es un ordenador, tableta o móvil.

Tipos de "hackers"

Así se puede definir a los hackers en función de cómo emplean sus conocimientos. Básicamente hay dos grupos: los de sombrero blanco o white hat, o los contrarios, los black hat o de sombrero negro. Ya por el nombre podemos intuir a qué se dedica uno u otro. El caso es que esta nomenclatura tan curiosa proviene de las películas del oeste donde los buenos siempre aparecían con el sombrero blanco y a los malos con el negro.

Los “blancos” son los que vigilan la seguridad informática de los programas y software que usamos todos. Se dedican a encontrar fallos y en qué puntos son más vulnerables estos precisamente para evitar que sean atacados por los “negros”. Estos son, por tanto, los del otro extremo, los que usan sus nociones para perjudicar a otros bien con fines políticos, bien con fines lucrativos o delictivos en general. Son también los que crean el malware o software malicioso.

Entre ambos se halla una figura intermedia: los grey hat (sombrero gris). Estos se dedican a atacar los sistemas de una empresa para a continuación ofrecer sus servicios. De este modo, le demuestran lo vulnerable que es y cómo ellos pueden protegerla.

La clasificación relativa a los hackers incorpora otros personajes intermedios, pero los tres tipos mencionados son los que más nos pueden interesar como usuarios. Y del trío, los black hat son los que verdaderamente nos tienen que preocupar, porque son ellos los que se dedican a delinquir.

Hackers

Ciberdelincuentes e internet

Los ciberdelincuentes son expertos del engaño. Aprovechan el desconocimiento de muchas personas en lo referente a las nuevas tecnologías y al ser criminales estudian con antelación los pasos que deben dar para alcanzar sus objetivos.

El principal medio de acceso a los datos de los usuarios por estos expertos es internet. Así pues cuando estemos navegando por la red debemos ser precavidos. Si entramos en una web que nos parezca sospechosa, es decir que tenga demasiada publicidad (especialmente con anuncios relacionados con temática sexual), con el contenido desordenado, con colores chillones o faltas de ortografía, hay que salir inmediatamente de ella y desde luego nunca pulsar sobre ningún reclamo publicitario o enlace que haya en la misma.

Dentro de una web debes también vigilar hacia donde te dirigen sus enlaces. Antes de hacer click coloca el cursor sobre el mismo enlace y fíjate en la dirección que aparece. Si consideras que es un nombre raro, incoherente o mal escrito olvídate de él.

Con las descargas has de tener especial precaución. Estas es mejor hacerlas solo de sitios web de confianza que ya conozcas. En especial porque precisamente esta es una de las formas más habituales de que se instale en tu ordenador un software malicioso.

Recomendaciones para evitar timos y estafas a través de WhatsApp

Correo electrónico

Los correos electrónicos son uno de los medios preferidos por los hackers. Cuando realizan ciberdelitos a través del mismo están cometiendo lo que se conoce como phishing. Realmente están adquiriendo una identidad falsa, por ejemplo se hacen pasar por tu entidad bancaria.  Entonces envían un e-mail diciendo que necesitan verificar unos datos o cualquier otra excusa creíble y te piden que cliques sobre un enlace para rellenar un formulario o realizar cualquier otra acción similar. Si lo haces, ya habrás picado pues este es el sistema que utilizan los hackers para acceder a tu ordenador y robarte todos los datos que les interesen.

Este tipo de engaños también es frecuente por medio del móvil a través de SMS o incluso del WhatsApp.

Hay distintas pistas que nos ayudan a identificar un phishing. Podemos fijarnos en la dirección de correo del remitente, que probablemente no tenga un dominio que concuerde con el del organismo al que dicen pertenecer. En general, debemos prestar atención al lenguaje que se utiliza en el comunicado o en el propio asunto del mensaje. Seguramente veremos que hay algún error ortográfico o que está mal expresado. Todos estos elementos nos tienen que hacer sospechar.

Si utilizas alguna de estas contraseñas, es momento de cambiarla (Big stock )

Contraseñas

Las contraseñas son otro de los métodos a través de los cuales estos expertos del engaño pueden llegar a sitios que nos parecerían imposibles. Por ello se recomienda no usar siempre las mismas para todo y que su elaboración combine distintos caracteres, letras con mayúsculas y minúsculas, y números. Para acordarnos de todas ellas lo ideal es ir apuntándolas en un lugar seguro que podamos consultar con facilidad.

Además, se aconseja cambiarlas cada cierto tiempo. No es recomendable dar la opción de guardar las contraseñas de forma automática en los dispositivos en especial de aquellas webs que pueden contener datos bancarios como las propias páginas de las entidades financieras o de los comercios online en los que hemos introducido nuestras tarjetas.

Aun así si en algún momento dado se nos olvida alguna, hoy día existe la posibilidad de volver a crear nuevas contraseñas a través de los datos de recuperación que hayamos facilitado.

Como norma general, tanto el ordenador como el móvil no deben usarse como los únicos dispositivos de almacenaje de todos nuestros datos y vida personal. Hay que tratar de buscar otras alternativas para que al menos si somos víctimas de un hackeo, los ciberdelincuentes no consigan tanta información como a ellos les gustaría.

Sobre el autor:

Teresa Rey

… saber más sobre el autor