Los dispositivos electrónicos como el celular, las tablets, computadoras y electrodomésticos que ya son capaces de conectarse a Internet son algunas de las cosas que la mayoría de los humanos tenemos en casa, miles de millones de dispositivos electrónicos están distribuidos alrededor del mundo y gracias a ellos podemos comunicarnos de un lugar a otro de manera inmediata.

Y ha sido gracias al auge y adopción de estas herramientas que han surgido muchas dudas, rumores y noticias sobre los hackeos, el escándalo de la NSA y su espionaje al mundo, e incluso muchas series como Mr Robot o Black Mirror tocan este tema, la pregunta es… ¿Es tan grave y común como parece?

Antes de comenzar me gustaría aclarar que hackeo y crackeo son conceptos distintos. Según Eric S Raymond, creador del término hacking, este se define como  acción de irrumpir o entrar de manera forzada a un sistema de cómputo o a una red, mientras que el crakeo es un parche creado sin autorización del desarrollador del programa al que modifica cuya finalidad es la de alterar el comportamiento del software original.

¿Por qué el FBI quiere contratar a hackers que fumen marihuana?

Sin embargo “The New Hacker’s Dictionary” plantea que ambos conceptos pueden ser utilizados  como válidos para referirse al ataque de un sistema, por lo que para fines prácticos usaremos hackeo como un sinónimo de crackeo.

Retomando el tema, hay miles de ataques cibernéticos a diario, y países como Rusia, Estados Unidos y China invierten millones de dólares en ciberseguridad, tanto para realizar como defenderse de ataques cibernéticos, pero seamos claros, normalmente este tipo de ataques son dirigidos a las grandes corporaciones y gobiernos del mundo, es así como Estados Unidos logró desmantelar el programa nuclear de Irán haciendo que perdieran poco más de 10 años de investigación todo por culpa de un ataque cibernético, fue así también como Rusia atacó a Yahoo más de tres veces robando datos de sus clientes y supuestamente interviniendo en las elecciones presidenciales del 2016.

Realizar un hackeo requiere de conocimientos e infraestructura, entre más grande es el ataque más recursos se deben invertir, por lo que del total de ataques la minoría está dirigida al sector del público popular, es decir, cualquier persona común y corriente con una vida normal como la de otros  miles de millones en el mundo. Esto debido a que no realizarás un hackeo si no vas a conseguir nada en tu beneficio, por ejemplo, alguien que hurta carros no va a robar un coche al que difícilmente podrá vender por piezas en el mercado, por lo que decidirá hacerlo con uno al que pueda sacar bastante provecho comercial, justamente así operan los hackers la mayor parte del tiempo, no harán un ciberataque a no ser que podrán vender una enorme cantidad de datos, podrán afectar a un gobierno o empresa, o recibirán una fuerte recompensa por lo que han hecho, de otra forma no tiene caso hacerlo.

Es por eso que las empresas poderosas como Google, Apple, Facebook, y demás corporaciones internacionales invierten millones de dólares en seguridad, para evitar el robo de información de los usuarios, que aunque afecta a los mismos usuarios, repercute negativamente en el poder financiero de las empresas, ahí tienen el caso de Yahoo, que tuvo que reducir significativamente su valor de venta como compañía a Verizon después de que los hackeos en años anteriores salieran a la luz.

La mayoría de los hackeos a usuarios son culpa del usuario

El hecho de que los hackers tengan las habilidades y conocimientos de irrumpir en un sistema para robar información de un usuario, muchas veces es culpa del mismo usuario que las cosas se faciliten para los hackers.

Normalmente los hackers no necesitan de herramientas especiales para poder acceder a los distintos servicios de los usuarios como correo electrónico o redes sociales, mayormente es el mismo usuario quien tiene la culpa de esto, ¿cómo?, teniendo la misma contraseña para todos los servicios que requieren de una, y si esto no es suficiente, su contraseña suele ser sencilla de recordar como los tradicionales casos de 123456, abcd1234 o casos similares, sino que además siempre plasma en ellas sus gustos más cotidianos y conocidos, aunado a la falta de activación de un sistema de verificación de dos pasos que la mayoría de los servicios en la actualidad ya incluye.

También está el caso de las herramientas tecnológicas como el Phishing, que son páginas falsas de algún servicio con la cual se puede robar la información de un usuario debido a que es éste quien coloca la información ahí sin antes verificar que se trata de un sitio seguro, real y sobre todo que no se cuestiona el por qué le pide que introduzca sus datos desde un correo o página web adicional al servicio, de ahí que muchas instituciones bancarias hagan hincapié en que nunca debes dar tus datos a través de algún correo electrónico a nombre de la empresa, esto solo por citar uno de los tantos ejemplos que podemos encontrar hoy en día.

Actualmente todo se puede hackear, todo lo que esté conectado a Internet o a una red de comunicación es teóricamente hackeable, hemos visto cómo es posible que accedan al micrófono de tu teléfono desde los manos libres tanto de cable como por Bluetooth, incluso se han hecho investigaciones de seguridad en las que han descubierto vulnerabilidades a través de un mensaje de texto o la manera de entrar a la información del teléfono usando los sensores de luz de la pantalla, situaciones que parecen de auténtica película de ciencia ficción, pero que son condiciones posibles de ejecutar en pleno 2017.

Así es como los hackers obtienen los datos de tu tarjeta de crédito en segundos

No por esto quiero decir que no tengamos que estar alerta de los peligros de la red y los hackeos, lo que quiero decir es que no debemos preocuparnos demasiado por todo lo que está pasando allá afuera como si fuéramos el principal objetivo de los hackers, muchas veces nuestra vida en redes sociales o fuera de ellas es de poco o nulo interés para los hackers, a menos que seas un poderoso empresario, un famoso o un político podrías ser el objetivo de los hackers y los gobiernos para robar y espiar tus datos que después de todo podrán vender, como las fotografías de las actrices, o podrán utilizar en tu contra como se ha hecho durante muchos años contra políticos y empresarios para manipular o ensuciar sus carreras y vidas.

Lo más recomendable siempre es tener las precauciones necesarias en Internet, ya que al igual que cuando cruzas la calle debes fijarte a ambos lados, en Internet debes tener contraseñas seguras y de preferencia una para cada servicio importante que utilices, activar la verificación en dos pasos y validar que el sitio al que ingresas es seguro, sobre todo porque comienza con las letras “https”, pero lo más importante es que tengas mucho cuidado con los programas que descargues de Internet, pues muchas veces estos si contienen malware o spyware que servirá para obtener información de tu equipo sin que tu tengas la más remota idea de lo que está sucediendo.

Y es que al final no podemos tapar todo el tiempo la cámara de nuestra computadora o el micrófono de nuestro teléfono, debemos dejar de preocuparnos por peligros que a pesar de estar ahí  muchas veces ni siquiera nos rodean si es que como lo mencioné, tenemos los cuidados necesarios para ello.