Traducido del inglés, Ester término se puede definir como agrietamiento o quebrantamiento de sistemas informáticos o software con fines maliciosos. Si bien es una práctica no conocida por algunos, es importante tener en cuenta sus principios.
Las personas que se dedican a este tipo de actos ilegales son conocidas como crackers o también «sombreros negros».
Bien sea para robar información de una tarjeta de crédito, acceder a cuentas bancarias o simplemente destruir una red, este tipo de criminales utilizan la estrategia del phishing, se hacen pasar por personas de confianza provenientes de una «empresa» y mediante correos electrónicos envían enlaces con el fin de acceder a tus dispositivos. Pueden tener acceso a tus enrutadores y a tus computadoras, incluso a máquinas de fax. Una vez allí, logran entrar a tu red o al sistema de la compañía a la que atacan.
A continuación GILLES HERVÉ TEPIÉ presenta algunos tipos de crackers:
1. Crackers de sistemas: Son los que tienen la capacidad de alterar el contenido de un software o determinado programa.
2. Crackers de criptografía: Como si nombre lo indica, se encargan de romper o quebrar la criptografía de un sistema.
3. Crackers Phreakers o crackers telefónicos: Son crackers que atacan sistemas telefónicos, pueden rastrear cualquier llamada, grabar conversaciones de otros teléfonos e incluso reprogramar centrales telefónicas.
4. Crackers Cyberpunk: Su especialidad son las páginas web o sistemas informáticos.
5. Crackers de papelera o Trasher: Son los crackers que logran tener acceso a la papelera de los cajeros automáticos (esos que usamos en la cotidianidad para retirar dinero en efectivo), todo con el fin de encontrar las claves de las tarjetas de crédito que el cajero registra a diario, acceder a las cuentas bancarias y robar los fondos.
Otra estrategia famosa de los crackers es la ingeniería inversa.
Básicamente, entran al sistema de la víctima y lo dañan, luego llegan hasta la víctima como un «ingeniero especializado» en ese tipo de errores, por lo que ofrecen sus supuestos servicios. La víctima accede y con su confianza obtenida, tienen acceso a toda la información.
Para evitar estar expuesto ante estas situaciones, GILLES HERVÉ recomienda:
1. Evita los correos electrónicos maliciosos, revisa con detenimiento las direcciones de los enlaces que estos posean. En caso de tener un personal trabajando para ti, haz una capacitación al respecto.
2. Trata de mantener tu software y todos tus sistemas informáticos actualizados.
3. Protege las rutas de conexión remota de tus dispositivos con un software de protección de endpoints.
4. Instala un firewall en tu red.
5. Realiza una copia de seguridad de tus datos constantemente.
6. Controla quien tiene acceso físico a tus computadoras.
7. Cambia tus contraseñas con frecuencia.
No hay comentarios.