Facebooktwitterlinkedin

Es común pensar que no seremos víctimas de un ataque cibernético porque a fin de cuentas, somos personas comunes y corrientes. Creemos que los hackers se van a enfocar en alguien con más dinero o más fama, pero esa idea nos puede llevar a relajarnos y descuidar nuestra ciberseguridad, haciéndonos más vulnerables. Al momento de navegar en internet, nos conectamos con la misma ligereza para entretenernos como para enviar información importante, ignorando si existe o no, por ejemplo, la autenticación en dos pasos o una extensión de VPN para Chrome, que nos brinde mayor seguridad. En ese sentido es importante reconocer que se esconde detrás de un ataque de hackers y así estar prevenidos a estos.

Quiénes son y qué pretenden los hackers

Para entender un poco si somos un objetivo probable para sufrir un ataque de hackers, debemos tratar de responder éstas preguntas, y la primera de ellas no suele tener una respuesta. Esto es un indicio de cuán escurridizo puede ser un hacker el cual, con sus conocimientos sobre temas de informática y programación, es capaz de pasar desapercibido. Como un perfil general se sabe que suelen ser personas jóvenes, a quienes los avances tecnológicos les resultan más fáciles de asimilar. Llegan a adquirir experiencia y prestigio a partir de la curiosidad, el ensayo y el error. Pero ojo, debemos quitarnos la idea de que un hacker es por definición un delincuente. 

Como en otros ámbitos de la vida son las intenciones de una persona, en este caso las de un hacker, las que causan preocupación. Existe una definición propia para el hacker que actúa con fines ilícitos: cracker. Aunque popularmente no suele usarse, dentro del mundo cibernético si se distinguen unos de los otros. Y es que algunos por simple ocio son capaces de vulnerar la seguridad de las páginas, solo para demostrar sus habilidades. A partir de este punto hay quienes trabajan en el fortalecimiento de la seguridad de las webs, una vez que conocen sus deficiencias. Algunos grupos de hackers utilizan sus conocimientos para difundir mensajes sociales o políticos.

Otros, en cambio, buscan crear un virus o malware, un software diseñado con la intención de causar daño o un mal funcionamiento de los ordenadores o móviles, y por supuesto están los que buscan apropiarse de bienes ajenos (dinero, criptomonedas). Además tengamos presente que en la nube hay algo muy importante: la información. Hay grupos de hackers (suelen actuar de esta forma) que acceden a la información, para luego exponerla o entrar en una dinámica de chantaje. Pero no solo debemos tener presente las intenciones detrás de un ataque, la manera como lo hacen es lo que nos vuelve vulnerables.

Cómo atacan los hackers

Aún cuando no tengamos el dinero o la información suficiente para considerarnos un objetivo para un ataque, hay que entender que el mismo puede ser personalizado o no. En el primer caso es evidente que hay una persona, institución o gobierno que ha sido atacada con una intención definida. Y si, has leído bien, ha habido episodios donde gobiernos nacionales han sido víctimas de hackeo, tal como ocurrió a principio de año en algunos países latinoamericanos como Perú o Costa Rica.

Ahora bien, la forma en la que se difunden algunos malware no distingue a sus posibles receptores. El señuelo para su propagación puede ser un enlace con ofertas muy tentadoras, que nos llegan a través de mails o mensajes en los distintos servicios de mensajería como Whatsapp o Telegram. Hay casos donde el archivo corrupto se encuentra en aplicaciones que ofrecen alguna novedad y que no han sido verificadas previamente. Existen quienes ofrecen soluciones y seguridad ante un posible ataque, pero la velocidad con la que se genera y esparce un nuevo virus más el desconocimiento de cómo funcionan, unidos a la curiosidad y la falta de protección pueden hacernos víctimas de un ciberataque.

Qué puedo hacer para protegerme

Una vez que reconocemos que podemos ser víctima de un hackeo, hay que actuar. Algunos consejos básicos son:

  1. Diseña contraseñas complejas, sin información personal, y diferentes para cada aplicación o página donde interactúes, y muy importante no las compartas. Los expertos recomiendan un mínimo de ocho caracteres, tanto alfanuméricos como especiales.
  2. Usa la verificación de dos pasos, que te permita ingresar a tus cuentas con algún método adicional a la contraseña.
  3. Usa un VPN de confianza para proteger tus datos.
  4. Evita la tentación y no cliquees links de dudosa procedencia, sin corroborar antes con el remitente.
  5. Mantén las aplicaciones y sistemas operativos de tus móviles y ordenadores actualizados.

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Escribir comentario

¡Mantente al día!