Los hackers: mentes brillantes que operan desde las sombras

Última actualización: 16.10.19

 

Hoy en día, la mayoría de los equipos electrónicos basan la sostenibilidad de su funcionamiento en alguna app propia de la marca fabricante, que trabaja vinculada a un dispositivo móvil, a través de conectividad Wi-Fi. Esto se conoce como Internet of Things (IoT) o en español, Internet de las cosas.

Este tipo de equipos pertenecientes al IoT, sin duda alguna simplifican la vida de cualquier persona, debido a su práctico método de control. Sin embargo, son un blanco fácil para los hackers, ya que estas personas poseen los programas, códigos binarios y demás herramientas virtuales necesarias para entrar a cualquier sistema informático, sin ser detectados inmediatamente. En este sentido, tienen el tiempo suficiente para extraer información de cualquier base de datos personal, empresarial o gubernamental, así como también acceder a los fondos bancarios de otro. Los hackers son mentes brillantes que operan desde las sombras. Tan sólo necesitan tener un acceso estable a internet y su ordenador o portátil.

 

Los hackers y el IoT

Uno de los dispositivos pertenecientes al IoT que poseen gran popularidad son los termostatos, ya que por medio de ellos podemos controlar la climatización del aire o el agua de diversos equipos. Así logramos un mayor ahorro de energía que a largo plazo favorecerá tanto a nuestro bolsillo como al medio ambiente. De igual manera, obtenemos un mejor rendimiento del aparato y simplificamos nuestro día a día, al poder realizar los ajustes desde nuestro teléfono móvil, tablet u ordenador.

En definitiva, se trata de un dispositivo con una tecnología bastante prometedora, pero que puede llegar a ser un poco vulnerable con respecto al robo de información, ya que estos equipos están conectados directamente a la web, lo que permite a los hackers acceder a ellos rompiendo la serie de protocolos existentes.

En este sentido, los hackers se apoderan del dispositivo al que está vinculado el termostato, siendo en este caso tu Smartphone. Además, automáticamente obtienen paso libre a la nube en la que se almacena la información. De esta manera, un hacker podría violar tu privacidad y ni siquiera te darías cuenta, puesto que el equipo no genera ningún tipo de alerta y continúa completamente operativo.

 

 

¿Cómo proteger mi dispositivo de los hackers?

Los hackers van un paso delante de cualquier tecnología, ya que como lo hemos mencionado, son capaces de romper los protocolos de comunicación y conexión de una manera prácticamente indetectable.

La mejor forma de protegernos frente a estos ataques es mantener una contraseña de seguridad de gran dificultad, teniendo siempre presente que debes renovarla con mucha frecuencia. Asimismo, comprueba la conectividad inalámbrica de tus equipos como es el caso del Bluetooth y el Wi-Fi, realizando periódicas actualizaciones a dichos sistemas. Aún ejerciendo dichas acciones no es posible asegurar que un hacker no podrá utilizar tu dispositivo como una vía de acceso para robar información, pero por lo menos tendrás un menor porcentaje de riesgo.

 

Hackeo a una pecera

Un caso bastante interesante que demuestra lo peligroso del IoT se registró específicamente el jueves 12 de abril de 2018, en el casino de un afamado hotel londinense.

La sala de juegos mencionada posee entre sus elementos decorativos una pecera, en la que se encuentra instalado un termostato inteligente. Esto con el propósito de mantener una adecuada temperatura en el agua, para la subsistencia de las especies exhibidas.

Los dueños del casino no contaban con que a través de dicha pecera y del termostato instalado fuera robada su base de datos. La misma contenía todo tipo de información confidencial referente a la empresa y a sus clientes más importantes.

La compañía de seguridad Darktrace recibió la notificación de uno de sus clientes acerca de información misteriosamente desaparecida, por lo que se abrió inmediatamente una investigación con el propósito de esclarecer cómo ocurrió este robo y quién era el responsable.

Para sorpresa de todos, se trataba de un caso de hackeo. Y dicho sea de paso, un trabajo muy bien realizado. El hacker entró a la red principal del casino y utilizó a su favor el termostato de la pecera que se encuentra permanente conectado a internet. Así, rompió los protocolos de conexión del dispositivo, logrando extraer la base de datos por medio de la nube de almacenamiento que incorpora el dispositivo.

 

Otros casos de hackeo conocidos

El hackeo es una problemática muy seria que en la última década ha cobrado gran protagonismo en todo el mundo. Son muchos los casos registrados a nivel financiero, electoral, musical, de redes sociales, así como también es muy utilizado para efectuar ciberataques.

La filtración de información de este tipo es una eminente violación a los derechos de privacidad de cada individuo o institución considerada como un delito, que dependiendo de su magnitud, puede llegar a ser penado por la ley. Claro está, en caso tal que el hacker logre ser descubierto.

 

 

Entre algunos casos de hackeo que han sido bastante comentados tenemos:

  • El año que Hillary Clinton realizó su campaña política, se registró un caso de hackeo que involucraba todos los correos electrónicos que en ese entonces estaban siendo enviados y recibidos por el partido demócrata. A través de este medio, se filtró información y estrategias confidenciales.
  • En la plataforma de entretenimiento YouTube también es muy usual la presencia de los hackers. Por ejemplo, en el año 2017 el video oficial de la canción “Despacito” desapareció por menos de un minuto, dando lugar a su inmediata reproducción no autorizada en distintos canales. De igual manera, ha sucedido con muchas canciones promocionales.
  • Los correos electrónicos son otros sitios con un alto nivel de vulnerabilidad con respecto a la fuga de información, siendo el caso puntual de Yahoo.
  • No podemos dejar de mencionar la capacidad de hackeo que posee el FBI, quienes tienen los recursos y personal capacitado para entrar con facilidad a cualquier iPhone en un lapso de tiempo no mayor a los 30 minutos.
  • En ocasiones algunos sitios web se caen por algunos segundos. Los hackers propician estas situaciones mediante una red muerta o “zombie”, que posee una operatividad libre y permite ocultar el dominio de una determinada web. En esta fracción de tiempo es cuando el hacker extrae la información requerida.

 

1 Star2 Stars3 Stars4 Stars5 Stars (2 votos, media: 5.00 de 5)
Loading...