paint-brush
Los verdaderos hackers y los monstruos que inventamospor@oliveremeka
1,567 lecturas
1,567 lecturas

Los verdaderos hackers y los monstruos que inventamos

por Oliver Ifediorah4m2022/10/12
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

Muchas personas no entienden lo que significa piratear y pasan por alto los errores que cometen y que se pueden reparar fácilmente, lo que expone sus cuentas o dispositivos en línea al control fácil de cualquier persona. Los errores por descuido de las personas y la ignorancia de los trucos de ingeniería social son las formas más fáciles en que las personas pueden perder sus sistemas de software o hardware debido a la piratería. Los piratas informáticos utilizan trucos psicológicos conocidos como "ingeniería social" para que las personas expongan sus cuentas y dispositivos a vulnerabilidades que los piratas informáticos pueden explotar fácilmente. Estos errores, que generalmente son fáciles de corregir, se destacan a continuación para corregirlos.

Company Mentioned

Mention Thumbnail
featured image - Los verdaderos hackers y los monstruos que inventamos
Oliver Ifediorah HackerNoon profile picture
0-item


Ser muy activo en Facebook me expuso a un buen número de personas que siguen creando una cuenta tras otra y me envían solicitudes de amistad repetidamente. Esto también es cierto para otras plataformas de redes sociales y cuentas en línea en general. Lo interesante es que cuando pregunto por qué siguen creando nuevas cuentas, la respuesta siempre es la misma:


"¡Mi cuenta fue hackeada!"


Al principio, solía creer esto, pero a medida que la tasa de pérdida de esta cuenta seguía aumentando rápidamente a pesar de que las plataformas de redes sociales seguían mejorando sus estándares de seguridad, comencé a sospechar que algo más estaba en juego.


Eventualmente descubrí que mucha gente simplemente no entiende lo que significa piratear. Esto les hace pasar por alto los errores fáciles de corregir que cometen y que exponen sus cuentas o dispositivos en línea al control fácil de cualquier persona (es decir, tanto los piratas informáticos que buscan vulnerabilidades para explotar como la gente común que accidentalmente tropieza con la vulnerabilidad). Por lo tanto, cuando pierden el control de su dispositivo/cuenta, asumen que los piratas informáticos lo secuestraron mágicamente y no aprenden ninguna lección de la experiencia, por lo que es probable que repitan los mismos errores que cometieron.


Algunos de estos errores se analizan en este artículo para desmitificar la comprensión de algunas personas sobre los piratas informáticos que podrían exponerlos a más vulnerabilidades.


Cómo puedes perder tu cuenta

Como se indicó anteriormente, muchas personas que pierden sus cuentas en línea creen que fueron pirateadas. Sin embargo, esto no siempre es cierto, ya que existen otros medios a través de los cuales uno puede perder fácilmente su cuenta en línea. Éstos incluyen;


  • Violar las políticas de la plataforma
  • Estar inactivo por mucho tiempo
  • No verificación de credenciales
  • Olvidar o recordar mal sus datos de inicio de sesión


Por lo tanto, antes de que uno concluya que su cuenta ha sido pirateada, primero debe intentar verificar si el problema no se debe a ninguno de los factores anteriores.


Lo que debes saber sobre la piratería

Hackear básicamente significa manipular un sistema o dispositivo para que se comporte de una manera diferente a como fue construido. En el mundo de la tecnología de la información, implica jugar con los sistemas de software o hardware para cualquier propósito (generalmente con intenciones maliciosas). Los piratas generalmente emplean habilidades técnicas para secuestrar sistemas, pero es muy importante tener en cuenta que ¡LOS HACKERS NO SON MAGOS!


Además de las habilidades técnicas, los piratas informáticos utilizan trucos psicológicos conocidos como "ingeniería social" para que las personas expongan sus cuentas y dispositivos a vulnerabilidades que los piratas informáticos pueden explotar fácilmente. Los errores por descuido de las personas y la ignorancia de los trucos de ingeniería social son las formas más fáciles en que las personas pueden perder sus sistemas de software o hardware debido a la piratería.


Errores por descuido que pueden exponerlo a la piratería

Las personas cometen algunos errores con sus sistemas de información, lo que los hace fácilmente vulnerables a cualquiera que decida comprometer dichos sistemas. Este puede ser un hacker experimentado o alguien que acaba de tropezar con la vulnerabilidad. Estos errores, que generalmente son fáciles de corregir, se destacan a continuación para su corrección.


  1. Uso de contraseñas débiles. Mucho se ha dicho sobre la seguridad de las contraseñas, pero lamentablemente muchas personas todavía usan contraseñas débiles para poder recordarlas fácilmente. Sin embargo, olvidan que usar una contraseña fácil significa que otras personas también pueden descubrirla fácilmente con un poco de información sobre el usuario. Afortunadamente, las plataformas en línea ahora exigen contraseñas más seguras cuando se crea una cuenta.
  2. Inicie sesión en cuentas en dispositivos extraños. Por una razón u otra, algunas personas inician sesión en sus cuentas en línea en los dispositivos de otras personas y sus datos pueden permanecer en el dispositivo después de usarlo. Esto expone la cuenta a ser secuestrada.
  3. Permitir que extraños manejen su dispositivo o conectarle unidades de entrada extrañas. Esto lo expone a una infección de malware o robo de información, ya que el extraño puede verificar fácilmente su navegador para obtener detalles de inicio de sesión.
  4. Uso de sitios o software que no son de confianza. Esto expone dichos dispositivos a todo tipo de infecciones de malware.
  5. Grabación de credenciales de inicio de sesión de forma insegura. A algunas personas les gusta registrar sus credenciales de inicio de sesión para no olvidarlas, pero esto requiere su custodia; de lo contrario, cualquiera podría usar esos detalles para secuestrar la cuenta o el dispositivo del propietario.
  6. Evitar el software antivirus. Este es un gran problema porque el software antivirus actúa como un guardián para alertar a los usuarios y protegerlos de las vulnerabilidades en sus dispositivos que la mayoría de la gente ignora.


Trucos comunes de ingeniería social para evitar

  • Phishing: esto es cuando los piratas informáticos utilizan correos electrónicos o mensajes de texto para intentar que las personas revelen información importante que pueden explotar. También podrían hacerse pasar por proveedores de servicios o familiares al hacer esto. Dichos mensajes deben ignorarse ya que los proveedores de servicios generalmente no piden a las personas que les envíen información confidencial.
  • Bating: esto es cuando los piratas informáticos utilizan la promesa de una recompensa para que las personas expongan información confidencial. Tales promesas deben ignorarse, ya que a menudo son estafas.
  • Scareware: esto es cuando los piratas informáticos bombardean a las personas con alarmas de amenazas a través de un sitio o software para que se expongan a las vulnerabilidades. Se deben ignorar las amenazas sobre un dispositivo o cuenta de fuentes no oficiales.


Pasos generales para proteger sus cuentas y dispositivos

  • Use contraseñas seguras y diferentes para diferentes cuentas
  • Registre los detalles de inicio de sesión que son fáciles de olvidar pero protegen la información
  • Esfuércese por configurar un correo electrónico de recuperación o un número de teléfono en caso de que se pierdan los datos de inicio de sesión
  • Utilice siempre software antivirus
  • No inicie sesión en cuentas en dispositivos extraños, ya que los detalles se pueden guardar sin su conocimiento.
  • Proteja su dispositivo de extraños y unidades de entrada extrañas
  • Evite sitios y software que no sean de confianza