Historias de hackeos que se evitan con computadores más seguros

 

casos de hackeo a empresas

 

Desde que existe Internet, existen sus villanos, mejor conocidos como hackers. Quizás a algunos no se les reconozca propiamente como “villanos”, pues muchos de ellos se quitaron el “sombrero negro” y ahora los conocemos como “hackers de sombrero blanco”. Lo cierto es que la mayoría, en algún momento, han empleado la red para beneficiarse a costa de personas, empresas e instituciones, algunas tan importantes que sus hackeos han ganado fama mundial.

Casos sorprendentes, personajes inimaginables, instituciones gubernamentales y bancarias, países enteros y ciudadanos de a pie tienen sus propias historias con los hackers. Por eso, en este artículo, recordamos algunos de los “hackeos” más célebres del mundo de la informática y aprenderemos a cómo dificultarles el trabajo a estos piratas de la red usando #ComputadoresMásSeguros.

 

  1. Elecciones hackeadas

¿Cómo hackear una elección? Es este uno de los temas más relevantes para los ciberatacantes en América. De acuerdo con una entrevista a Andrés Sepúlveda publicada por Bloomberg, el hacker colombiano aseguró que para ganar una elección en el siglo XXI se necesita “intervenir las comunicaciones de la oposición, difamar al enemigo en medios electrónicos, generar temas de tendencia en redes sociales y respaldar todo lo anterior con un ejército de bots”.

Muy probablemente el expresidente estadounidense Barack Obama estaría de acuerdo con la opinión del hacker colombiano. Justamente, meses atrás Obama responsabilizó al Gobierno ruso de interferir en las comunicaciones del jefe de la campaña del Partido Demócrata, John Podesta, y de la Fundación Hillary Clinton, y de intervenir en las elecciones estadounidenses celebradas en noviembre del 2016 en las que ganó Donald Trump.

¿Cómo fue? John Podesta mordió el anzuelo en un correo falso, a través del cual le dio a los hackers acceso libre a reveladores correos electrónicos de la candidata Hillary Clinton. Según el FBI y la CIA, los responsables podrían ser Fancy Bear y Cozy Bear, dos grupos de hackers rusos.
¿Sería hoy Donald Trump el presidente de Estados Unidos si no hubiesen sido hackeadas las comunicaciones del equipo de campaña de Hilary Clinton? Es una respuesta compleja, pero con seguridad la Organización Clinton lo pudo haber evitado con #ComputadoresMásSeguros.

 

  1. Caso The New York Times

Aunque Adrian Lamo es conocido como “el hacker vagabundo” —porque cometía sus fechorías en la web durante sus viajes, en los cuales se conectaba en cibercafés y otros sitios de acceso público a Internet—, sus ataques a empresas y personas no tienen nada que ver con su apodo.

Este estadounidense logró introducirse en la red de Microsoft e incluirse en la lista de expertos del The New York Times. Lamo robó los datos de más de 2.000 suscriptores del diario estadounidense desde la red de una biblioteca. Por este último caso, en 2002, fue condenado a seis meses de arresto domiciliario y dos años de libertad condicional.

Su carrera en el mundo del hacking comenzó con el “sombrero blanco” y buscó vulnerabilidades en la seguridad de grandes compañías como Microsoft, Fortune 500 o Bank of America. Luego se colocó el “sombrero negro”, y actualmente se desempeña como periodista.

 

  1. 170 millones de tarjetas de crédito hackeadas

Algunos hackers no tienen límites de tiempo o espacio. Albert Gonzalez es uno de ellos, aunque mejor lo llamamos como se le conoce en la historia del internet: “Soupnazi”.

Soupnazi es considerado uno de los mayores delincuentes de identidad en el mundo de la informática. Desde la computadora de su casa en Estados Unidos accedió y robó más de 170 millones de tarjetas de crédito de usuarios alrededor del mundo.

En 2008 fue detenido y condenado a 20 años de prisión. Ahora, Soupnazi está tras las rejas, quizás limitado espacialmente, pero sus “compañeros de trabajo”, distribuidos en diferentes países, siguen sin ser detenidos.

 

¿Cómo les complicamos el trabajo?

Aunque parezca muy simple, todos —o al menos la mayoría— de estos ataques cibernéticos se pueden evitar con una palabra clave: #ComputadoresMásSeguros.

Una elección presidencial, la información personal o tus cuentas bancarias: todas podrían ser vulnerables a los ataques de un hacker. En ese sentido, el FBI ofrece algunos consejos para ayudarte a tener una computadora más segura que le complique el trabajo a los hackers “sombrero negro”.

 

  1. Mantén el programa de firewall activado

Si las 170 millones de personas a las que les fueron hackeadas sus cuentas de tarjetas de crédito por Soupnazi hubiesen tenido el firewall activado, probablemente la historia sería otra.

Los programas firewall están diseñados para proteger una computadora de hackers que intenten acceder a ella para borrar información o robar contraseñas.

 

  1. Instala o actualiza el software antivirus

Este consejo del FBI, es básico, así que no lo pases por alto. El software antivirus está diseñado para evitar que programas maliciosos se instalen en una computadora. Si se detecta un código maligno, como un virus o gusano informático, el antivirus entra en acción para inactivarlo y removerlo.

 

  1. Instala o actualiza tecnología antiespía

El spyware es un tipo de programa que se instala de manera oculta y que permite que terceros vigilen las actividades de la computadora. Algunos spyware recopilan información sobre el usuario sin su consentimiento, o bien ocasionan que aparezcan anuncios publicitarios repentinos no deseados en los navegadores de Internet.

Pero la vulnerabilidad de nuestros computadores puede estar más cerca de lo creemos: en la oficina alguien puede observar la pantalla de nuestro computador y robarnos claves o información, y si nos alejamos pueden intervenir el computador, conectar un pendrive o hasta llevarse el equipo.

Además, las impresoras se han convertido en blancos favoritos de los hackers, porque al estar conectadas a redes son la puerta de entrada para atacar a muchos computadores. De allí que empresas como HP hayan desarrollado funciones de protección adicionales con la mente puesta en situaciones como estas.

Hay muchas historias sorprendentes de cómo operan los hackers de las que ninguno quisiéramos ser los protagonistas. Así que esperamos que la historia de otros sirva como lección para, de ahora en adelante, tener #ComputadoresMásSeguros.

El texto de este artículo y su investigación fue desarrollado por Kontent Room.

 

Para leer este artículo completo, suscribase aquí