El mundo de los hackers es realmente inmenso, mucho más de lo que puedes imaginarte ¿No nos crees? Acompáñanos a explorar todo lo que necesitas saber acerca de los hackers, su origen, los tipos de hackers existentes, así como los más famosos y buscados, entre otros aspectos de importancia.

Conociendo el origen de los hackers

¿Ya sabes lo que significa ser un hacker? ¿Qué sabes exactamente acerca de su origen?

 ¿Qué significa hacker?

La palabra hacker proviene del inglés, es tanto un anglicismo como un neologismo que tiene que ver con el término “hack”, que significa alterar o recortar.

El término está ligado a toda persona con conocimientos prácticos, capaces de explorar y modificar la estructura de las cosas, hace referencia a la búsqueda de los límites de algún código, y la implementación de herramientas o programas –conocidos como hackers- para lograr interrumpir el sistema de forma forzada. A esta acción anteriormente descrita, también se le conoce como hacking.

Que significa hacker No obstante, podemos conocer otro hacker significado distinto, definiéndose como todo entusiasta o experto dedicado a programar y con el propósito de poner la información a la mano de todas las personas.

Por ejemplo, cuando se habla en el ámbito de la depuración de programas, se relaciona con la corrección, ya sea de una forma elegante o impropia, de solucionar cualquier problema informático.

 ¿Qué son los hackers?

¿Sabes lo que es un hacker en informática? Se ha catalogado a los hackers como una comunidad única, un pensamiento erróneo ya que existe una gran clasificación entre todos ellos.

En primer lugar, como mencionamos en el concepto anterior, se tratan de personas con conocimientos avanzados en el área de la informática. Los hackers tienen un extraordinario desempeño y les llama la atención toda actividad ilícita y desafiante desde el ordenador. Para conocer mejor qué son los hackers, hablaremos un poco acerca de los tipos:

    • White Hat Hackers: en la informática, son todas aquellas personas que se encargan de la seguridad de los sistemas y buscan fortalecer los fallos encontrados y estudiar lo necesario para evitar que el sistema sea vulnerable.
    • Black Hat Hackers: hace referencia a todo lo contrario, es decir, a las personas con grandes habilidades que se encargan de violentar y vulnerar la seguridad de los sistemas, se concentran en el robo de información y en la creación de virus, malware y spywares.
    • Gray Hat Hackers: hacen uso de sus conocimientos para aprender a vulnerar la seguridad de los sistemas, ofreciendo posteriormente sus servicios para solucionar y fortalecer la seguridad.
  • Phreaker: se basan únicamente en el hackeo e intervención de las telecomunicaciones.
  • Crackers: son hackers reconocidos por vulnerar softwares originales, ofreciendo lo que se conoce como piratería. Estos también usan sus habilidades para incrustar virus en ellos y robar datos personales.

Origen de los hackers

El termino hackers ha perdido, al menos para parte de la comunidad, su significado positivo. ¿Sabías que es apreciado como algo realmente productivo? Bueno, me imagino que al igual que nosotros debes saberlo, por algo estamos aquí.

El origen de los hackers informáticos data del siglo XX, de forma más específica, fue en la década de los 60 cuando se empezó a escuchar el término gracias al instituto de Tecnología de Massachusetts (MIT).  Estas personas básicamente mezclaron las líneas y lograron hacer llamadas a larga distancia desviando el cargo a otras instalaciones.

De esta forma, el termino nace de la mano de estos laboratorios, incluso gracias a el primer PDP1 que adquirieron en el año 1961, fue posible el desarrollo de diferentes herramientas para la programación.  Aquí también entra el juego el Club Tecnológico de Modelos de Ferrocarril, quien recibió de forma grata todo lo anterior descrito.

Cuando hablamos del origen de los hackers, se nos hace imposible hacer referencia a la red de ordenadores APPANET, que dio campo a que los programadores de todas partes de EUA se dieran a conocer y pudieran generar ideas creando su identidad. Esto tuvo lugar solo un año más tarde, creado por J.C.R Licklider.

Años más tardes con la llegada del nuevo PDP-10, los estudiantes más brillantes del MIT atacaron el sistema operativo, creando el ITS (Sistema de tiempo compartido incompatible). Logrando el record del sistema operativo más antiguo en uso. Con esto se abrió campo al estudio de diversos lenguajes de programación que aún siguen siendo utilizados hoy en día.

¿Quieres conocer todos los conceptos básicos? El internet es inmenso, pero te interesara conocer el diccionario hacker, o bien “The Hacker´s Dictionary”, que poco a poco se ha ido actualizando, data de esa época donde tras innumerables avances se tuvo la idea de crear una compilación. Incluso, se realizó una primera compilación del argot y de las discusiones que fueron llevadas a cabo relacionada a esta cultura, que llevo por nombre Jargon File.

Este es el origen de la palabra hackers de una forma bastante resumida ¿Sorprendente no? Ya que se nos hace imposible detallar todos los aspectos relevantes y antecedentes históricos.

Herramientas que funcionan para hackear

Vamos, de seguro no pensarías que solo hay una herramienta para hackear. Hay muchas y a continuación hablaremos de todas estas. Presta mucha atención, pues se trata de la base y todos los tipos de hacks que podrás encontrar.

Troyanos vía mensajería instantánea

En este aspecto nos gustaría hacer mención a algunos aspectos puntuales, que son algunos de los más consultados generalmente, entre estos: virus troyano características, virus troyano como eliminarlo, virus troyano ejemplos, virus bombas lógicas y virus spyware.

Los troyanos se presentan en muchas ocasiones como un software malicioso que es aparentemente inofensivo y legítimo, pero cuando el hacker lo activa puede causar daños, o más bien crear una puerta o túnel para tener un acceso no autorizado a la información.

Es de esta forma como funciona esta herramienta remota de ataque, la cual permite gestionar cualquier información una vez que la computadora ha sido infectada.

En este caso, la transmisión de los datos viene dada, o se lleva a cabo por un programa de mensajería instantánea. Te preguntaras ¿Es así de fácil? Puede que para la victima lo parezca, pero para el que desarrolla o crea el virus es algo más complicado y requiere de conocimiento. Pero basta con abrir el archivo infectado para que tenga acceso a ti.

Los virus troyanos tienen diferentes características:

  • Son utilizados generalmente para robar información, permite visualizar, obtener, leer, escribir, activar o desactivar procesos, controlar los dispositivos conectados al ordenador, y la manipulación o conexión a internet. En casos más extremos, es capaz de apoderarse del control remoto de la computadora.
  • Se puede realizar una conexión directa mediante la infección de la dirección IP, o bien indirecta a través de un software malicioso. En el caso de los virus troyanos vía mensajería instantánea, suele ser una conexión indirecta o inversa, donde no es necesario conocer el servidor IP.
  • Entre las formas de infectarse con troyano, la mensajería instantánea es conocida específicamente como ingeniería social. También podríamos mencionar algunos otros casos, como la descarga de programas a través de redes P2P, descarga de archivos adjuntos a correos, exploits de aplicaciones no actualizadas, páginas que contengan contenido ejecutable.

¿Te gustaría saber cómo crear un virus troyano? Algunos hackers publican en internet códigos largos que deben ser copiados en un bloc de notas y guardados en un formato .bat, ojo, es necesario tener mucho cuidado si se es apenas un principiante e indagar bien en el tema, ya que de lo contrario podrías terminar siendo infectado tú mismo.

Incluso, ten cuidado con lo que descargues a través de otras páginas, recuerda que esta es una de las formas más comunes para infectarse con uno de estos virus.

¿Has sido infectado y deseas saber cómo eliminar un troyano? Muchas veces este tipo de virus ocultan archivos en la restauración del sistema, en dado caso, es conveniente desactivar dicha restauración como primer paso para remover el troyano. Al hacer esto, estarías perdiendo los puntos de restauración pasados, ten en cuenta esto.

Descarga un antivirus o programa antimalware, si es que aún no tienes uno. Desconéctate de internet y borra cookies y el cache del navegador. Luego necesitaras iniciar la PC en modo a prueba de fallos, para esto aprieta la tecla F8 repetidamente cuando este arrancando el equipo.

Dentro del modo seguro, haz un escaneo de la computadora para detectar el virus y poder eliminarlo. Si en antivirus presenta problema, puede hacer falta utilizar el MSCONFIG y detectar el archivo infectado. Si el antivirus no detecta nada, prueba con otro programa y prueba un nuevo análisis.

También es conveniente eliminar todos los programas desconocidos, accediendo al panel de control, en la parte de agregar o quitar programas.

Algunos ejemplos de estos son: AIMVision, NetBus, Sub7, Backdoor, Poison Ivy.

¿Qué es un virus spyware? Un spyware no es más que un tipo de malware instalado en el equipo, se define como un software espía, que como su nombre lo dice, se oculta y recopila información de interés para el atacante.

Por otra parte, los virus bombas lógicas se tratan de un código malicioso insertado de forma intencional, para que en cierto momento o cuando las condiciones cambien se ejecute una acción correspondiente.

Por último, también encontraremos los llamados virus hoax, que es un mensaje que advierte de una amenaza existente dentro de la computadora. Suele darse en forma de correo electrónico a todos los destinarios, pidiendo que remitan a los demás contactos que tengan.

Analizador

Esta forma de hackear se observa constantemente cuando engañan a los servidores web. Sabemos que las tramas de información viajan a través de una red y llegan a un terminal, donde los datos son captados y analizados. Pero ¿Imaginas poder programar un sniffer o analizador, que se encargue de recolectar información y corromperla para luego reenviar dicha información? Suena interesante y es totalmente posible,  además de que se le puede dar uso en muchos campos distintos.

Fuerza bruta

¿Qué es la fuerza bruta? Muchas personas se preguntan esto, ya que es un término con diferentes definiciones en diferentes campos. Un ataque de fuerza bruta informática consiste en pocas palabras en probar y descartar todas las combinaciones posibles, haciendo uso de métodos sistemáticos y secuenciales para adivinar la contraseña de acceso.

El método de fuerza bruta tiene muchas variaciones aunque se basan en este mismo principio. No obstante para poder entender un poco más esto, necesitamos hablar sobre qué son los algoritmos de fuerza bruta y cómo funcionan estos.

Para poder implementar la búsqueda se pueden hacer uso de algoritmos básicos u otras variaciones comunes. Estos deben cumplir; funciones de siguiente, primero, mostrar y valido. Así se prueban las combinaciones y se recogen los parámetros válidos.

Las características generales de los algoritmos más simples suelen ser los siguientes:

  • Cumple con las funciones antes mencionadas
  • Prueba todas las posiciones del patrón dentro del texto
  • Realiza los saltos correspondientes entre caracteres
  • Compara en dirección de izquierda a derecha
  • Siempre requiere de espacio

Por ejemplo, para llevar a cabo un ataque de fuerza bruta Facebook, puede implementarse un diccionario para dicho propósito. Básicamente podría tratarse de un archivo .txt con las combinaciones necesarias para descifrar la contraseña. También son implementados software que hacen todo el trabajo, solo es necesario conocer los parámetros mediante los que trabaja. Puede requerir algo de conocimiento para que salga bien, pero es cuestión de práctica.

Negación de servicio (Denial of Service, DoS)

Dentro de las herramientas, también nos encontramos a los ddos attack online,  estos hacen que la computadora se ponga inestable mediante el consumo de muchos recursos.  Estos ataques también pueden presentarse en forma de spam, como una saturación de mensajes al punto que la computadora pierda la respuesta automática. El canal para el envío de la información suele ser por vía de mensajería instantánea.

¿Te gustaría aprender cómo hacer un ataque ddos? Te presentamos a continuación un ddos attack tutorial donde será pan comido hacerlo:

Estos ataques hacen que el servicio sea inaccesible para los usuarios legítimos, provoca generalmente la perdida de la conectividad por una sobrecarga de los recursos del sistema. Si quieres intentar hacer un ataque ddos, lo más básico es lo que se conoce como el ping de la muerte.

Este tipo de ataque tuvo un gran efecto hace ya más de 15 años, sin embargo hoy muchas páginas están protegidas ya ante estos ataques y hace falta hacer el mismo procedimiento a través de diferentes equipos para que surja efecto.

Para empezar a realizar este ataque, es necesario abrir el CMD en el computador, donde al escribir la palabra “ping” se mostraran diferentes opciones.  Entre las opciones que nos importaran de lo mostrado en pantalla, se encuentra la de mandar de forma repetida y el elegir el peso de cada ping.

Ahora, necesitamos conocer la IP de la página que será víctima del ataque, para lo que teclearemos ping + la web a atacar. En seguida se mostrara la IP, luego se empleara el siguiente comando “ping IP - t - l 15000. La cifra final expuesta es el número de bytes a enviar, para sobrecargar es necesario enviar aproximadamente una cantidad repetida que supere los 65.535 bytes.

Phishing virus

El pishing es una técnica similar al fishing, pero las siglas ph hacen referencia a phone, es decir, teléfono.  Es una tipo de ataque o engaño mediante correo electrónico, específicamente a aquellos usuarios con cuenta bancaria en busca de lograr una estafa. Es un tema algo delicado, por ejemplo, en EUA se reportan anualmente un aproximado de 1000 millones de dólares.

Por lo general buscan suplantar la identidad de una entidad bancaria con el propósito de obtener los datos personales de los usuarios. Las excusas más frecuentes son los problemas técnicos, los cambios en la política de seguridad, o alguna promoción de premios y falsas ofertas.

Los tipos de pishing más utilizados son:

  • A través de los resultados de búsqueda, esta forma ha sorprendido, ya que no es normal que se presenten casos donde google posiciona una página falsa, incluso por arriba de la oficial.
  • A través de los correos electrónicos, siendo el método más utilizado y conocido hasta el momento.
  • Mediante diversas redes y aplicaciones de mensajería como Whatsapp. De esta misma forma se han observado múltiples casos de pishing Facebook.
  • Pishing redirector: se utiliza constantemente en campañas masivas, donde entran en juego al menos dos sitios y se suele reflejar un sitio almacenado en otro, claro estudiando el código de fuente.
  • Spear pishing: es un tipo más personificado, dirigido a un grupo reducido de personas, y es justo en el que más personas son víctimas de estafa. Por lo general no buscan suplantar la identidad de un banco, sino ofrecer un puesto de trabajo o algo relacionado, donde pueden incluirse datos con nombre y apellido para lograr que la persona caiga en el juego.

¿Te gustaría aprender una forma fácil de hacer un pishing Facebook? No tienes que ser un experto, solo necesitas seguir estos pasos:

  • Crea un mensaje que solo tú puedas ver, usando la web con un enlace de redirección al final del link. Es decir, sería algo como:

www.facebook.com/l/4AQC6gcT_/google.com

  • En este caso, se ha puesto como ejemplo la página de google. Esto lo que hace es aprovechar un open-redirect de Facebook. Por lo que la persona al momento de dar clic al link, será redirigido a la página puesta al final.
  • Debes editar el título, colocando la página oficial de Facebook para así coincida con el dominio de esta publicación.
  • De igual forma, puedes agregar un texto sugerente que incite a la persona a dar clic en la imagen.
  • Publica este estado, veras que se ve muy similar a un enlace de Facebook, todo aquel que tenga un dominio, puede hacerlo pasar por una página de Facebook que solicite los datos personales. Ahora que conoces este open-redirect, seguro empezaras a tener cuidado con las publicaciones que ves.

Cómo evitar el phishing, si no quieres ser víctima de este tipo de ataques, ten en cuenta alguno de estos consejos:

  • Presta atención a los correos, e identifica los que sean sospechosos de ser pishing, estos generalmente llevan nombres y adoptan nombres de empresas, usas como remitentes empleados de dicha empresa, utilizan webs muy similares, sin duda es un montaje bien realizado.
  • Siempre verifica la fuente de la información de cualquier correo que te llegue.
  • Nunca accedas links de bancos u otras cuentas de importancia a través de correos electrónicos.
  • Plantéate la idea de reforzar tu ordenador con un buen antivirus.
  • Pueden llegar correos en diferentes idiomas, y por lo general no están bien traducidos.
  • Se prudente siempre ante toda duda que surja, no caigas en ofertas o promociones si no estás seguro de la veracidad de las mismas

Robar información con sitios web falsos

Te preguntaras qué es una página falsa, y cómo es posible que la gente no pueda identificar si es verdadera o falsa.

Hoy en día es una tipo de hackeo muy popular, cada vez se hace más frecuente la idea de crear hiperenlaces falsos, paginas falsas de internet con interfaces idénticas a la original. Cuentan con formularios idénticos a la página original, de modo que toda la información suministrada estará a disposición del hacker.  Generalmente suelen solicitar información de cuentas y por último, para no levantar ningún tipo de dudas, se genera un error de respuesta del servidor.

Si quieres saber cómo identificar una página web segura, o bien, cómo saber si una página es fraudulenta. Ten en cuenta los siguientes aspectos:

  • Condiciones generales: por ejemplo, las páginas de ventas normalmente tienen las condiciones generales de venta, que pueden visualizarse en la parte inferior izquierda.
  • La ortografía debe estar impecable: una página con errores ortográficos genera desconfianza.
  • La arquitectura https: solo los sitios confiables de venta tienen esta arquitectura.
  • Redirecciones: las páginas web confiables no deberían redirigir a otros sitios, en cambio, una fraudulenta no es raro que lo haga constantemente.
  • La organización del sitio: toda página segura tiene una buena organización, tanto del texto como de las imágenes.

Suplantación

Se lleva  a cabo mediante la implantación de los virus troyanos, con la finalidad de recabar la información como usuarios y claves.  Teniendo dicha información, la suplantación es fácil de llevar a cabo y no termina hasta obtener la información de gente cercana al afectado. Es por supuesto un tema delicado, pero uno de los métodos más utilizados es el pinchazo.

Con esto culminamos nuestra reseña extensa acerca de los hackers y los tipos de herramientas disponibles para hackear.

¿Quieres más información respecto al increíble mundo de los hackers? Si es así, te invitamos a leer también nuestros artículos donde abarcamos más en relación a los hackers más famosos y los hacks más buscados en internet.

Además, puede que te interese saber algunos conceptos importantes, como lo es la ingeniería inversa, social y el modo de operación de secuestro colateral.  ¡Hasta pronto!