Saltar al contenido principal

¿Qué es el pirateo? ¿Cómo evitarlo?

hombre preocupado por ser hackeado

Definición de pirateo

El pirateo es el acto de identificar y luego explotar las debilidades en una red o sistema informático, generalmente para obtener acceso no autorizado a los datos personales o de una organización. El pirateo no es siempre una actividad maliciosa, pero el término tiene mayormente un sentido negativo debido a su asociación con el ciberdelito.

¿Cómo funciona el pirateo?

Entonces, ¿cómo piratean los hackers? Los hackers utilizan distintas técnicas para lograr sus objetivos. Algunos de los métodos más comunes son los siguientes:

Ingeniería social

La ingeniería social es una técnica de manipulación diseñada para explotar el error humano con el objetivo de acceder a la información personal. Con una identidad falsa y distintos trucos psicológicos, los hackers pueden engañar a las personas para que revelen información financiera o personal. Para lograrlo, pueden apelar a estafas de phishing, spam por correo electrónico o mensaje de texto, o incluso sitios web falsos.

Pirateo de contraseñas

Los hackers utilizan distintos métodos para obtener contraseñas. El método de prueba y error se denomina ataque de fuerza bruta, mediante el cual los hackers intentan adivinar cada posible combinación para obtener acceso. Los hackers también pueden usar algoritmos simples para generar diferentes combinaciones de letras, números y símbolos que permiten identificar combinaciones de contraseñas. Otra técnica se llama ataque de diccionario, que es un programa que inserta palabras comunes en campos de contraseña para determinar si alguna funciona.

Infección de dispositivos con malware

Los hackers pueden infiltrar el dispositivo de un usuario para instalar malware. Lo más probable es que seleccionen posibles víctimas por correo electrónico, mensajes instantáneos y sitios web con contenido descargable o redes entre pares.

Aprovechamiento de redes inalámbricas inseguras

En lugar de utilizar código malicioso para infiltrar el equipo de una persona, los hackers simplemente pueden aprovechar las redes inalámbricas abiertas. No todo el mundo protege su router, y esto puede ser aprovechado por hackers que conducen por distintas zonas buscando redes inalámbricas abiertas y desprotegidas. Esta actividad se conoce como wardriving. Una vez que los hackers se conectan con la red desprotegida, solo necesitan superar obstáculos de seguridad básicos para acceder a dispositivos conectados a esa red.

Acceso a backdoor

Los hackers pueden crear programas que buscan rutas desprotegidas hacia equipos y sistemas de redes. Para obtener acceso a backdoor, los hackers pueden infectar un equipo o un sistema con un troyano, creado para adquirir y robar datos importantes sin que la víctima se de cuenta.

Vigilancia de correos electrónicos

Los hackers pueden crear código que les permite interceptar y leer mensajes de correo electrónico. La mayoría de los programas de correo electrónico actuales utilizan fórmulas de cifrado; esto significa que, aún en el caso de que un hacker intercepte un mensaje, no podrá leerlo.

Registro de pulsaciones de teclado

Algunos programas permiten que los hackers registren cada pulsación de teclado que realiza el usuario de un equipo. Una vez instalado en el equipo de una víctima, estos programas registran cada pulsación de teclado y le brindan al hacker todo lo que necesita para infiltrar un sistema o robar la identidad de una persona.

Creación de equipos zombi

Un equipo zombi, también denominado bot, es un equipo que un hacker puede utilizar para enviar spam o realizar ataques de denegación de servicio distribuidos (DDoS). Después de que una víctima ejecuta un código aparentemente inocente, se abre una conexión entre su equipo y el sistema del hacker. De ese modo, el hacker puede controlar secretamente el equipo de la víctima y utilizarlo para cometer delitos o distribuir spam.

¿Cuánto daño pueden hacer los hackers?

El pirateo de ciberseguridad puede provocar un verdadero caos. Más allá de la técnica que utilicen los hackers, una vez que acceden a sus datos o dispositivos, pueden hacer lo siguiente:

  • Robar su dinero y abrir tarjetas de crédito y cuentas bancarias a su nombre.
  • Destruir su calificación crediticia.
  • Solicitar nuevos números de identificación personal (PIN) de cuentas o tarjetas de crédito adicionales.
  • Realizar compras en su nombre.
  • Agregarse a ellos mismos (o a través de un alias) para tener control como usuario autorizado a fin de que sea más fácil utilizar su crédito.
  • Obtener adelantos de efectivo.
  • Hacer uso y abuso de su número de seguro social.
  • Vender su información a terceros, que la utilizarán para fines maliciosos.
  • Eliminar o dañar archivos importantes en su equipo.
  • Obtener información personal confidencial y compartirla públicamente, o amenazar con hacerlo.

¿Por qué piratean las personas?

¿Quiénes son los hackers y por qué piratean? Las motivaciones para hacerlo pueden variar. Entre las más comunes, se incluyen las siguientes:

Dinero

La mayor motivación suele ser obtener el beneficio económico. Los hackers pueden ganar dinero al robar sus contraseñas, acceder a los detalles de su cuenta bancaria o tarjeta de crédito, secuestrar su información para pedir rescate o vender sus datos a otros hackers en la web oscura.

Espionaje corporativo

En ocasiones, los hackers están motivados por el robo de secretos comerciales para empresas de la competencia. El espionaje corporativo es una forma de pirateo diseñada para acceder a datos confidenciales o propiedad intelectual con el objetivo de tener una ventaja competitiva sobre rivales corporativos.

Espionaje político

Los estados nación pueden apelar a los hackers para fines políticos. Esto puede implicar el robo de información confidencial, la interferencia con elecciones, el acceso a documentos gubernamentales o militares o el intento de provocar inestabilidad política.

Venganza

En ocasiones, la motivación de los hackers es la ira, un deseo por vengarse de personas u organizaciones que, a su criterio, los han perjudicado de alguna manera.

Activismo de hackers

El pirateo puede ser una forma de desobediencia civil. Algunos hackers pueden utilizar sus conocimientos para promover una agenda política o un movimiento social determinado.

Notoriedad

Los hackers pueden estar motivados por un sentido de realización personal, es decir, por combatir el "sistema". Los hackers pueden ser competitivos y desafiarse para ser reconocidos por sus hazañas. Las redes sociales les brindan una plataforma para alardear de sus actividades.

Mejoras de seguridad

No todos los pirateos tienen fines maliciosos. Algunas formas de pirateo, como las pruebas de penetración o el pirateo de sombrero blanco, se realizan para poner a prueba las vulnerabilidades con el objetivo de mejorar la seguridad de todos los usuarios. Por ese motivo, el pirateo de sombrero blanco se considera un pirateo ético.

Un hombre trabajando en su computadora se frustra al darse cuenta de que es víctima de un pirateo

La historia del pirateo

Aunque en la actualidad el pirateo tiene un sentido mayormente negativo, no siempre fue así. Al comienzo del pirateo informático, los hackers eran vistos como expertos en tecnología cuya principal motivación era personalizar y optimizar. A medida que el ciberdelito fue evolucionando y volviéndose más complejo y generalizado, el pirateo se vinculó de manera más general con actividades maliciosas. A continuación, presentamos una breve historia del pirateo:

Década de 1960

El término "hacking" o pirateo se relaciona con los miembros del Tech Model Railroad Club de la universidad MIT, que "pirateaban" sus trenes de juguete de alta tecnología para modificar sus funciones. Más adelante pasaron a las computadoras y experimentaron con el modelo IBM 704 para expandir las tareas que estos equipos podían llevar a cabo. Los primeros hackers se interesaban en las formas de explorar, mejorar y poner a prueba los límites de los programas existentes. Sus esfuerzos solían ser exitosos, ya que producían programas que eran mejores que los existentes.

Década de 1970

El pirateo informático continuó en la década de 1970, pero se diversificó al pirateo de líneas telefónicas. Los piratas telefónicos, también denominados "phreakers", intentaban aprovechar las características operativas en la red de conmutación telefónica, que hacía poco tiempo se había convertido en completamente electrónica. John Draper alcanzó la notoriedad cuando descubrió que un silbato de juguete, que venía incluido de regalo junto con el cereal Cap’n Crunch, producía la misma frecuencia necesaria (2600 hercios) para indicar que una línea estaba lista y disponible a fin de enrutar llamadas de larga distancia. Esto permitió que los phreakers engañaran a la red y realizaran llamadas de larga distancia gratuitas. Un dato interesante es que, según se informó, Steve Jobs y Steve Wozniak eran phreakers antes de fundar una de las empresas más exitosas en el mundo informático.

Década de 1980

En la década de 1980, las computadoras personales ya no estaban limitadas a ámbitos empresariales o académicos, sino que estaban disponibles para el público en general. Este aumento de disponibilidad produjo un significativo incremento en el pirateo informático. La naturaleza del pirateo también cambió. Anteriormente, el pirateo solía tener como objetivo mejorar las computadoras. Pero la nueva generación de hackers buscaba principalmente un beneficio personal, incluido el pirateo de software, la creación de virus y el ingreso no autorizado en sistemas para robar información. La ley comenzó a reconocer esta nueva realidad con la aprobación de la Ley Federal de Abuso y Fraude Informático en los Estados Unidos.

Década de 1990

El pirateo alcanzó una verdadera notoriedad en la década de 1990 gracias a algunos ciberdelitos y arrestos de alto perfil. Algunos de los hackers más célebres en esta década fueron Kevin Mitnick, Kevin Poulsen, Robert Morris y Vladimir Levin, quienes fueron condenados por distintos delitos, desde el robo de software propietario y engaños a estaciones de radio para ganar autos de lujo hasta la creación del primer gusano informático y el primer robo de banco digital.

Década de 2000

Los organismos gubernamentales y las grandes corporaciones fueron víctimas cada vez más frecuentes del pirateo de ciberseguridad. Algunos de los casos más conocidos fueron Microsoft, eBay, Yahoo! y Amazon, que fueron víctima de ataques de denegación de servicio distribuidos. En uno de los casos más célebres, la Estación Espacial Internacional y el Departamento de Defensa de los Estados Unidos sufrieron un ingreso no autorizado a sus sistemas, cuya autoría se atribuyó a un adolescente de 15 años.

Década de 2010

Dado que Internet es parte central en la vida de las personas, el pirateo se volvió más sofisticado que nunca y emergieron nuevas ciberamenazas de manera cotidiana. Durante esta década, cobró notoriedad el grupo de hacktivismo denominado Anonymous, que expuso secretos gubernamentales y lideró cruzadas digitales que, a su criterio, eran de interés público. En respuesta a los hacktivistas y al aumento del ciberdelito, los gobiernos, las grandes corporaciones y los gigantes informáticos trabajaron mucho para mejorar sus sistemas. Los expertos en ciberseguridad siguen innovando para permanecer un paso adelante de los hackers.

Kaspersky Premium - bloquee ciberamenazas

Prevención del pirateo

Para protegerse contra los hackers, debe seguir una buena higiene de seguridad. Estos son algunos consejos de prevención del pirateo para tener en cuenta:

Usar contraseñas seguras

Una gran parte del pirateo consiste en obtener las contraseñas de los usuarios. Por lo tanto, es esencial utilizar una contraseña segura y única para cada cuenta en Internet. Una contraseña segura contiene al menos 12 caracteres (lo ideal es más de 12) y suele ser una combinación de números, caracteres especiales y letras mayúsculas y minúsculas. Como puede ser difícil recordar todas las contraseñas, usar un administrador de contraseñas puede ser útil.

Usar autenticación de varios factores (MFA)

Active la autenticación de dos o varios factores para la mayor cantidad de cuentas posible. La MFA utiliza un segundo dato (por lo general, un código generado por una aplicación o enviado por SMS) junto con la contraseña, lo que agrega una segunda capa de seguridad a sus cuentas.

Mantenerse alerta frente al phishing

Un pirateo exitoso suele comenzar con mensajes de texto o de correo electrónico de phishing. Manténgase alerta: cuando llegue un nuevo mensaje de texto o de correo electrónico que incluya un enlace o un archivo adjunto, nuestro instinto inicial puede ser hacer clic en él o tocarlo. Resista la tentación. No abra mensajes de remitentes desconocidos, jamás haga clic ni abra un archivo adjunto de un mensaje de correo electrónico si no sabe con seguridad y elimine los mensajes con sospecha de spam.

Administrar la huella digital

Una huella digital son los datos que deja cuando usa Internet. Una buena idea es administrar de forma proactiva su huella digital. Para hacerlo, siga los siguientes pasos:

  • Eliminar cuentas y aplicaciones antiguas que ya no utiliza.
  • Revisar su configuración de privacidad en redes sociales y asegurarse de que estén en un nivel con el que se sienta a gusto.
  • Tener cuidado con lo que publica y no revelar información personal o financiera sobre su persona en público.
  • Comprobar las cookies en su navegador y eliminar las no deseadas de forma periódica.
  • Utilizar herramientas de privacidad como navegadores anónimos, motores de búsqueda privados o herramientas de antiseguimiento.

Mantener actualizados el software y los dispositivos

Entre las actualizaciones suelen encontrarse los parches de seguridad más recientes; es decir, las soluciones para las vulnerabilidades de seguridad que los hackers suelen aprovechar. Al asegurarse de que el sistema operativo, las aplicaciones y los dispositivos que utiliza estén actualizados, maximiza su seguridad contra los hackers.

Proteger los dispositivos

Almacene los dispositivos de forma segura. Siempre bloquee los dispositivos con reconocimiento de huella digital, un PIN seguro (que no debe ser obvio, como su fecha de nacimiento) o un gesto único. Instale Buscar Mi iPhone (Apple) o configure Encontrar mi dispositivo (Android) en caso de que su teléfono se pierda.

Evitar los sitios web cuestionables

Solo debe descargar software desde sitios de confianza. Evalúe con cuidado el software gratuito y las aplicaciones para compartir archivos antes de descargarlos. Realice transacciones solo en sitios web que tengan un certificado de seguridad actualizado, que comiencen con HTTPS y no con HTTP (el ícono de un candado debe ser visible en la barra de direcciones). Elija bien con quién comparte sus datos.

Desactivar las funciones que no son necesarias

Los hackers pueden usar ciertas funciones en su teléfono para identificar su información, ubicación o conexión. Para evitarlo, desactive su GPS, conexión inalámbrica y geolocalización cuando no los necesite.

No acceder a información personal o financiera a través de Wi-Fi público

Cuando se conecta en un sitio público mediante una red Wi-Fi pública, no tiene control directo sobre su seguridad. Si utiliza una red Wi-Fi pública, evite llevar a cabo transacciones como compras o banca en línea. Si debe realizar una de estas transacciones, utilice una red privada virtual o VPN, que protege todos los datos que envía a través de una red insegura. Si no utiliza una VPN, ponga en espera todas las transacciones personales hasta que pueda acceder a una conexión a Internet de confianza.

Utilizar un antivirus de buena calidad

Asegúrese de tener los mejores productos de software de seguridad instalados en su dispositivo. Un buen antivirus debe funcionar todos los días, todo el día, para proteger sus dispositivos y datos, bloquear amenazas comunes y complejas como virus, malware, ransomware, aplicaciones espía y los trucos más recientes de los hackers.

Productos recomendados:

Más información:

¿Qué es el pirateo? ¿Cómo evitarlo?

El pirateo es el acto de obtener acceso no autorizado a los datos en un sistema o una computadora. Obtenga más información sobre cómo funciona, por qué las personas piratean y cómo prevenir el pirateo.
Kaspersky logo

Artículos relacionados