No te pierdas
Home | Ciencia | ¿Un Hacker puede provocar el Caos?
ciberseguridad

¿Un Hacker puede provocar el Caos?

Fueron hackers Steve Jobs y Steve Wozniak antes de fundar Apple? Pues sí: desarrollaron un ingenioso aparato capaz de interferir la línea telefónica convencional para llamar gratis. Se trata de uno de los muchos mitos que circulan en Internet junto a otros totalmente falsos como el del ‘viajero del tiempo John Titor': un bulo que pululó por la Red a principios de este siglo, y en el que este personaje, que había viajado a nuestros días desde 2036, adelantaba predicciones de lo que iba a suceder, como una Guerra Civil en EE.UU. en 2004… algo que no ocurrió.

Mitos y Leyendas Urbanas sobre Ciberseguridad

LOS HACKERS SON PIRATAS INFORMÁTICOS Y BUSCAN ATACAR A EMPRESAS Y PARTICULARES
FALSO “El trabajo de los hackers consiste, básicamente, en provocar inseguridad para, precisamente, generar seguridad. Hay que diferenciar entre la persona que busca vulnerabilidades –fallos por donde podrían atacarte a través del ordenador, el móvil…- y te alerta de ellas… y aquellos criminales que las aprovechan para su propio lucro. De hecho, gracias a la pasión de los hackers por buscar los límites de las tecnologías, hemos podido transformar la manera en que nos comunicamos y vivimos, hoy en día, en Internet.”

TE PUEDES HACER MILLONARIO TRABAJANDO DE HACKER SI DESCUBRES FALLOS INFORMÁTICOS QUE NADIE CONOCE
✓VERDADERO “En las empresas tecnológicas, esta profesión está cada vez mejor valorada y pagada. Los mejores hackers venden fallos en los sistemas informáticos de las empresas, por donde pueden atacarles a través del ordenador, el móvil, etc., que sólo ellos han encontrado – es decir, descubren fallos en algún sistema o programa y después avisan a las empresas, que les pagan por esa información-. Se trata de investigadores que tienen una alta cualificación para realizar auditorías de seguridad y pentesting –una forma de evaluar la seguridad de los equipo y las redes de comunicación, simulando un ataque informático-“. Según indican desde Incibe, el precio de estas vulnerabilidades podría rondar entre los 900 y los 10.000 euros, aunque no existen datos oficiales. Al parecer, compañías como Apple han llegado a pagar hasta 225.000 euros a hackers que les han ‘chivado’ fallos en su sistema operativo iOS.

SE PUEDE ‘TUMBAR’ UN PAÍS UTILIZANDO INTERNET ALGO QUE PROVOCARÍA EL CAOS
✓VERDADERO “Sí, es posible, pero no basta con pulsar un botón rojo como en las películas. A través de Internet hemos conocido vulnerabilidades tan serias y preocupantes que, de haber caído en malas manos, podrían haber provocado una catástrofe” -ya que habrían afectado a lugares sensibles como centrales nucleares-.

SI NO ESTÁS CONECTADO A INTERNET, NO TE PUEDEN ESPIAR PORQUE LOS CRIMINALES NO ACCEDERÁN A TU DISPOSITIVO
FALSO “A través del espionaje electromagnético -que detecta las radiaciones de cualquier aparato conectado a la corriente eléctrica-, del láser -que dirigido al teclado del ordenador puede descifrar lo que escribes a través de las pulsaciones del teclado y, así, descubrir tus contraseñas- o el calor -que infectando los sensores de temperatura internos de la placa base de un ordenador que monitorizan los cambios de temperatura, se pueden alterar para obtener la información-, los criminales son capaces de robarte información de tus dispositivos, aunque no estén conectados a Internet. No obstante, la información confidencial de las grandes empresas suele estar guardada en equipos no conectados, ya que cualquier sistema con acceso a Internet siempre está expuesto a más amenazas, con independencia de lo bien protegido que esté, ya que ningún software puede prevenir al 100% un error humano en el código de programación o de uso”. Para evitar que te roben información comprometida de tu empresa, puedes utilizar salas apantalladas e, incluso, fundas para el móvil, como las que ofrece Atenea by Soliani -Tel. 915 94 52 55-, que impiden el paso de emisiones electromagnéticas, escuchas e interceptación.

CON UN ANTIVIRUS ESTOY PROTEGIDO Y A SALVO DE CUALQUIER SOFTWARE MALICIOSO
FALSO “Por sí solo, un antivirus no es suficiente para proteger tu equipo, ya que si el usuario tiene un comportamiento inapropiado -por ejemplo, visita sitios de descargas ilegales-, los criminales acabarán infectando su ordenador. Además, algunos virus ‘cambian’ su forma para que el antivirus no los pueda reconocer. Y los propios fabricantes de antivirus no están exentos de polémica: según documentos filtrados por el ex analista de la CIA y la NSA, Edward Snowden, las agencias de inteligencia británica y estadounidense han tratado de vulnerar los sistemas de seguridad de empresas como Kaspersky”. Hay programas maliciosos, como el cryptolocker que, a través del email, te hace llegar un archivo con un nombre ‘familiar’ -pueden ser fotos, un mensaje de Correos…-. Al ‘clickar’ sobre él te encripta el ordenador y puedes perder toda tu información.

LOS ‘PROGRAMAS PIRATA’ TIENEN VIRUS E INFECTAN TU ORDENADOR CUANDO TE LOS BAJAS
✓VERDADERO “La mayor parte de los programas pirata que se distribuyen desde webs de descargas gratuitas a través de Internet son utilizados para distribuir malware -software malicioso-. Y eso, en un país como España, en el que el 45% del software instalado es ilegal, es un auténtico drama”.

LOS ESTADOS NOS VIGILAN NUESTROS EMAILS, CONVERSACIONES TELEFÓNICAS…
✓VERDADERO “Las filtraciones de Snowden así lo demostraron: la NSA tenía herramientas capaces de espiar de forma masiva a la población civil. Sin ir más lejos, podían escuchar todas las llamadas telefónicas efectuadas en Estados Unidos -se supone que por razones de seguridad-“.

COMO NO ERES IMPORTANTE, NO TE VAN A ‘HACKEAR’ SÓLO DEBEN ESTAR PREOCUPADAS LAS EMPRESAS
FALSO “Todos los estudios afirman que, desde hace al menos un año, el objetivo principal de los ciberataques es el consumidor ‘de la calle’. Un banco puede gastarse mucho dinero en que su estructura sea segura… pero no puede controlar que sus usuarios tengan ordenadores sin virus. Además, tu ordenador también puede ser utilizado por un criminal para formar parte de un ataque ‘zombie’ contra una empresa. Este consiste en infectar cientos de ordenadores para controlarlos ‘a distancia’ y así poder llevar a cabo una misma acción al unísono -suele ser el envío de millones de e-mail a la vez a una dirección de correo de una compañía, lo que se llama ataque de denegación de servicio- para ‘tumbar’ una web”.

NO ME LLEGARÁN MENSAJES DE MÓVIL PREMIUM SI NO ME SUSCRIBO A NADA MENOS MAL, PORQUE CUESTAN MÁS DE 1 EURO
FALSO “En muchas ocasiones, te suscribes a servicios de SMS Premium sin darte cuenta: por ejemplo, al introducir tu número de móvil en web de sorteos, de descargas de contenidos o en aquellas que te piden tu número para comprobar tu identidad”; en realidad, no puedes reclamar nada, porque al dar tu número estarás aceptando una enrevesada letra pequeña que, seguramente, no habrás leído.

ciberseguridad

LOS BANCOS TE MANDARÁN UN MAIL PARA QUE CAMBIES UNA CONTRASEÑA TAN SÓLO TENDRÁS QUE HACER CLICK EN UN ENLACE
FALSO “Ningún banco pide a sus clientes que le facilite información confidencial –y mucho menos su contraseña- a través de un correo electrónico o pinchando en un enlace. Si lo recibes, estás siendo víctima de un caso de phishing o suplantación de identidad: un delincuente se hará pasar por tu banco para conseguir tus datos y robarte el dinero”.

HAY ORGANISMOS SECRETOS QUE ESPÍAN TODO LO QUE APARECE EN INTERNET INCLUSO LO QUE NO ES PÚBLICO
✓VERDADERO “Técnica y teóricamente es posible, aunque llegar a hacerlo sería, como poco, muy difícil y caro, por el volumen de información que hay en Internet. Es evidente que los gobiernos de los países desarrollados han diseñado y puesto en marcha dentro de su estrategia de Ciberseguridad el análisis de la información que hay en la red, pero normalmente con fines de detección y prevención frente a ciberdelitos, ciberterrorismo, defensa o Seguridad Nacional… no para ver, p. ej., nuestras fotos”.


ciberseguridad

EN EL ‘INTERNET PROFUNDO’ SE PUEDE COMPRAR CUALQUIER COSA ARMAS, ÓRGANOS DE PERSONAS, CLAVES BANCARIAS…
✓VERDADERO “En la Deep Web –todo lo que está en el ciberespacio… pero que no está indexado por los buscadores como Google- hay páginas donde, por ejemplo, se pueden conseguir armas ilegales”.

EL BIT COIN ES LA MONEDA MÁS USADA POR LAS REDES DE CRIMINALES AL SER UNA MONEDA VIRTUAL SE UTILIZA PARA ‘LAVAR’ DINERO
✓VERDADERO “El crimen organizado recurre a esta moneda virtual para blanquear dinero, gracias a la facilidad que ofrece para usarla on line sin que se pueda seguir su rastro cuando se cambia por moneda física, y viceversa. Ello también dificulta la incautación por parte de la Policía Nacional, aunque ya ha habido operaciones en las que se han intervenido miles de criptomonedas. También se están produciendo delitos con números de tarjetas de crédito que son robadas por los cibercriminales cuando sus propietarios realizan operaciones bancarias, y que se usan para adquirir Bitcoins y luego convertirlos en dinero convencional”.

UN CIBERDELINCUENTE PUEDE TOMAR EL CONTROL DE TU COCHE ENTRARÍA EN SUS SISTEMAS INFORMÁTICOS Y LOS ‘ENGAÑARÍA’
✓VERDADERO “En los últimos años, varios expertos en seguridad han hackeado coches para demostrar que ningún vehículo es ‘inmune’ y que, de no cuidar la seguridad, las consecuencias pueden ser muy graves. Un juez inglés prohibió, en julio de 2013, la publicación de un informe en el que se contaba cómo hackear un modelo de una marca alemana al entender que podría ser usado por cibercriminales. Con la incorporación masiva de la electrónica al mundo del automóvil y la llegada de muchos modelos con acceso a Internet han aumentado los riesgos de que tu vehículo puede ser pirateado, ya que se puede acceder a muchos sistemas del coche a través de la conexión inalámbrica Bluetooth o, simplemente, insertando un CD infectado en el equipo de sonido. Hay que tener en cuenta que se puede modificar desde la telemetría de los sistemas del coche hasta los sensores que recogen y envían datos para que las centralitas que se encargan de activar los distintos sistemas -según la información que reciben-, tomen decisiones erróneas: por ejemplo no desconectar el sistema de suministro de combustible del motor en caso de accidente para evitar un incendio”.

HAY ESCOLARES CAPACES DE MODIFICAR SUS NOTAS
✓VERDADERO En 2015, un estudiante de 16 años, José Baena, ha publicado en un conocido blog de Internet cómo se podrían llegar a modificar las notas accediendo al sistema informático de Educación de la Comunidad de Madrid. “Tengo 16 años y voy a un centro de secundaria desde hace cinco años. Durante este tiempo, me he dado cuenta de que existe una cantidad grandísima de problemas relacionados con la seguridad informática en los institutos y que no se les presta la atención que merece. Para concienciar al profesorado de estos problemas creé la aplicación #HackeaTuCole de la que os vengo a hablar aquí”.”Cambiar las notas con un ciberataque contra Séneca -el sistema informático de la CAM- no es tan fácil como pudiera parecer, pero no es imposible del todo”.

ciberseguridad

A TRAVÉS DE INTERNET PUEDEN MANIPULAR TU HISTORIAL MÉDICO ASÍ ENGAÑARÍA A TU DOCTOR, QUE PODRÍA MATARTE ‘SIN QUERER’
✓VERDADERO “Dick Cheney, quien fuera vicepresidente de la Casa Blanca con George Bush, llevaba implantado un marcapasos que su equipo médico podría controlar de forma remota… pero, pasado un tiempo, pidió que le desactivaran esta función, ante la posibilidad de que un terrorista accediera al dispositivo y acabara con su vida sometiéndole a una descarga letal. En 2011, un hacker neocelandés llamado Barnaby Jack demostró en una conferencia que podría cambiar las dosis de las bombas de insulina de los pacientes y provocarles la muerte… siempre que estuviera a una distancia de hasta 100 metros”.

UN BLACK HACKER PODRÍA TOMAR EL CONTROL DE UN AVIÓN Y ESTRELLARLO YA SE HAN VIVIDO SITUACIONES PREOCUPANTES…
✓VERDADERO “No es fácil, pero se puede llevar a cabo. He realizado varias demostraciones, cada vez con mejores medios, y es posible acceder a los sistemas de control con un simple móvil. Eso sí, es improbable que sea llevado a cabo por terroristas ya que para conseguirlo habría que contar con medios que cuestan millones de euros; por eso, a estos criminales les sale más barato efectuar otro tipo de ataques, incluso de tipo suicida”.

LA POLICÍA Y LOS SERVICIOS DE INTELIGENCIA COMPRAN PROGRAMAS ESPÍAS A EMPRESAS ASÍ PUEDEN ENTRAR DE FORMA SENCILLA EN MÓVILES Y PC
✓VERDADERO “En julio se ha conocido que un grupo de hackers ha robado más de 400GB de información a una empresa italiana llamada Hacking Team; además, tras entrar en sus sistemas, lo publicaron en su cuenta de twitter -que también hackearon-. Así se ha conocido que esta empresa se dedica al desarrollo de aplicaciones y herramientas de vigilancia y espionaje, normalmente utilizadas por gobiernos de todo el mundo y sus fuerzas policiales a la hora de realizar investigaciones de cualquier tipo. Entre sus clientes están gobiernos y cuerpos de seguridad -como el CNI español-. Esta filtración demuestra que ninguna empresa está libre de este tipo de incidentes, ni aunque se dedique a tareas de seguridad de alto nivel”.

Te pareció interesante? Valoralo!

Valora

Comentar

Su dirección de correo electrónico no será publicada.Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies