Con

#gestiona #ahorra #simplifica

Somos tugesto, un equipo de profesionales especializados en diferentes áreas: jurídica, laboral, fiscal, ingeniería informática y nuevas tecnologías. Estés donde estés y desde cualquier dispositivo… Para ti, tugesto

hacker que ha hackeado los dispositivos de una empresa

Cómo puede influir un hacker en tu empresa

La tecnología de la información ha supuesto muchos avances en la forma de comunicarse de las empresas. Todos los datos de los que dispone una compañía se almacenan en servidores y plataformas que se gestionan desde dentro, pero tanta cantidad de información hace que los responsables cada vez teman más sufrir el ataque de un hacker.

Esto puede suponer un problema grave para un negocio ya que el hacker podría hacerse con toda la información relativa a la empresa.

No solo pueden apropiarse de los datos de los clientes, sino que pueden tener acceso a tus productos, proyectos a largo plazo, datos fiscales si estuvieran automatizados y un largo etc. de información que después puede ser utilizada en detrimento de la empresa hackeada.

Por ello y para que sepas qué hacer en caso de que tu negocio sufra un ataque de un pirata informático, en el post de hoy te contamos cómo actúan los hackers y qué es lo que debes hacer para tener tu empresa protegida, o para defenderte de un ataque si ésta ya ha sido víctima de uno de estos profesionales informáticos.

Definición del término “cultura hacker”

La primera aclaración que debemos hacer es respecto al término “hacker“. En general, la gente entiende por hacker alguien malo que quiere robarnos los datos de nuestra empresa, y eso no es correcto. El hacker “malo” en realidad se le denomina cracker.

Dicho esto, la definición convencional de hacker incluye a aquellas personas, expertas en programación, que dedican su tiempo libre a desarrollar software y difundir información que pueda ser utilizada por otras personas.

Además, en la cultura popular, se incluye también en el mismo saco a todas las personas expertas en informática y/o telecomunicaciones que se dedican a aportar cosas positivas a la comunidad de forma desinteresada. Al contrario de lo que la gente pueda pensar, un hacker no es malo por definición.

Origen de los hackers

Los primeros hackers fueron ingenieros informáticos (en su mayoría aún estudiantes por su condición de inquietos) que intentaban superar las limitaciones de los sistemas que había en aquella época, para conseguir resultados más inteligentes y eficientes. Entre sus objetivos, intentaban reprogramar ciertas partes de los sistemas operativos.

Al concepto de escribir código con la idea de explorar y jugar con el sistema operativo se denominó hacking.

Los delitos más frecuentes en Internet

Los delitos más frecuentes en Internet

Qué es la ética hacker

Sí, como en todas las profesiones, los hackers tienen unos valores en los que se fundamenta su trabajo. Además, se puede ser un hacker “bueno”, “malo” o “ambas a la vez”.

Se puede diferenciar, sobre la base de estos valores, a 4 tipos de hackers:

  • White Hat (Sombreros Blancos).
  • Black Hat (Sombreros Negros).
  • Grey Hat (Sombreros Grises).
  • Blue Hat (Sombreros Azules).

A continuación os detallamos cada uno de ellos con una mayor precisión.

White Hat

Un white hat es lo que en la calle se conoce como “hacker ético”. Estos “hackers éticos” buscan vulnerabilidades o intentan romper sistemas de seguridad para reforzarlos o crear mejor software de protección.

Black Hat

Un black hat es lo que los medios generalistas suelen presentar incorrectamente como hacker, aunque su nombre real sea cracker. Esto suele llevar a confusión a los no entendidos en el tema y hacer que el término hacker tenga connotaciones negativas.

Son piratas informáticos que ocupan sus capacidades para acciones ilegales.

Grey Hat

Grey hat está ubicado éticamente entre los 2 anteriores. Son aquellos que oscilan entre actividades legales e ilegales (todo depende del humor con el que se levanten ese día).

Pueden actuar de buena fe y entrar en un sistema de ordenadores o en una red para notificar al administrador que existe un agujero en su seguridad, y ofrecerse a arreglar el bug (fallo del sistema que han encontrado) por un precio, o entrar y hacer caer el sistema y pedir un “rescate”.

Suelen mostrar sus descubrimientos de forma pública.

Sombreros que representan los diferentes tipos de hacker

Blue Hat

Un blue hat suele ser una persona externa a las empresas de seguridad a la que contratan para realizar pruebas a un sistema antes de ser lanzado al mercado, de forma que se puedan detectar los posibles fallos y que se puedan corregir antes de su lanzamiento.

Qué significa SSL y de qué protege

En tugesto, como en cualquier empresa, tenemos instalado un sistema que nos mantiene a salvo de posibles ataques de hackers. Este sistema es el denominado Secure Sockets Layer, más conocido como SSL.

El SSL es un protocolo de seguridad que permite que la información confidencial que manejan las empresas en sus páginas web, como números de tarjetas de crédito, números de seguridad social o las credenciales de inicio de sesión, se transmitan de forma segura.

Estos protocolos describen cómo se deben utilizar los algoritmos. En nuestro caso, el protocolo SSL determina las variables de la encriptación, tanto para el enlace como para los datos que se transmiten.

Este sistema de seguridad SSL tiene una serie de características específicas que permiten proteger la información de una empresa, y que son las siguientes:

Clave pública y clave privada

Un certificado SSL tiene un par de claves: una pública y una privada.

Estas claves funcionan juntas para establecer una conexión cifrada. El certificado también contiene lo que se llama “el sujeto”, que es la identidad del propietario del certificado y del sitio web.

Firmado digitalmente por un CA de confianza

La parte más importante de un certificado SSL es que está firmado digitalmente por una Autoridad Certificadora de confianza (CA).

Cualquier persona puede crear un certificado, pero los navegadores sólo confían en los certificados que provienen de una organización en su lista de CA de confianza.

Los navegadores vienen con una lista pre-instalada de CA de confianza, conocido como el almacén de CA de raíz de confianza.

Para ser añadido a la tienda de CA de raíz de confianza, la empresa debe cumplir y ser auditado contra la seguridad y los estándares de autenticación establecidos por los navegadores.

Con un certificado SSL conseguimos que toda la información que transita entre el navegador y el servidor esté cifrada. De este modo no es posible que un atacante pueda obtener dicha información porque debe ser descifrada con la clave privada, la cual no se transmite en ningún momento.

Algunos ejemplos de información que debe estar cifrada son las contraseñas en formularios de inicio de sesión, datos personales o críticos, como información bancaria, etc.

Crear una página web desde cero: obligaciones legales y diseño web

Crear una página web desde cero: obligaciones legales y diseño web

Qué hacer en caso de sufrir el ataque de un Black Hat

Si tu empresa es atacada por un hacker, debes tomar medidas cuanto antes. En primer lugar denunciar el hecho.

Para luchar contra este tipo de ataques actualmente existen dos grupos formados por autoridades nacionales. Estos son el Grupo de Delitos Telemáticos de la Guardia Civil y la Brigada de Investigación Tecnológica (B.I.T) de la Policía Nacional.

En caso de que el hackeo suponga alguna vulneración, o fuga, en la información personal también se debe denunciar ante la Agencia Española de Protección de Datos.

Decálogo hacker o “los 10 mandamientos” del hacker

Como en todas las profesiones los hackers también tienen unas premisas que normalmente suelen seguir a raja tabla.  A continuación te contamos cuáles son.

#1 Givebeforeyouget (dar antes que esperar recibir)

Los y las hackers tienen una fuerte inclinación a formar comunidades.

Estas comunidades son grupos horizontales, donde rara vez existen jerarquías y donde las personas son juzgadas en base a sus contribuciones a las mismas.

El respeto y el liderazgo, entonces, surgen a partir de una actitud de querer dar algo a los demás antes de esperar recibir algo.

La buena reputación se construye aportando, generando valor y dando apoyo a otros.

#2 No pedir permiso

Nuestro mundo actual está regido por un enjambre de normas, reglas, jerarquías y órdenes sociales y morales. Esto puede llevar a que el miedo de no ser aceptados o a ser juzgados por esas normas nos haga paralizarnos y a que evite que hagamos las cosas que verdaderamente queremos hacer.

Sin embargo, un buen hacker no se pone a averiguar si la sociedad le va a dar permiso o no de hacer las cosas que le parecen valiosas o constructivas; simplemente las hace y después evalúa el resultado.

#3 Hacer más hablar menos. 

Por ese mismo miedo que mencionamos en el punto anterior, es común ceder a la tentación de hablar más de lo que realmente hacemos.

El problema es que “hablar” no lleva a resultados concretos, mientras que “hacer” sí nos lleva a crear nuevas cosas, proyectos, comunidades, soluciones, etc.

#4 No existen excusas 

Cuando no logramos un resultado deseado, nunca es culpa de otras personas.

La culpa, siempre es irremediablemente mía. Esa es la frase que se suelen repetir un hacker ya que su forma de verlo es que como hacker  (y como persona), se hace responsable de sus propias acciones.

Si no hace algo bien, es porque no le interesó lo suficiente, o porque no se organizó bien para hacerlo, o porque puede mejorar sus hábitos.

Lo que no construye es echarle la culpa a terceros por no hacer las cosas de uno bien.

#5 Resolver problemas 

Un buen hacker siempre usa su pasión, ingenio y creatividad para resolver problemas de nuevas maneras. Por eso a los hackers les encanta la tecnología, porque con ella pueden construir soluciones realmente ingeniosas a molestos problemas, a veces en tiempo record.

Lo interesante de este punto es que de manera frecuente estas soluciones acaban salpicando de manera positiva a otras personas.

Podéis encontrar ejemplos muy ilustrativos de resolver problemas de forma ingeniosa en la web A Liter of Light.

#6 Sigue tu curiosidad 

Dentro de ti hay un hambre voraz por aprender y saber más sobre ciertos temas, disciplinas y artes.

Sigue esa curiosidad siempre, a donde sea que te lleve. La mayoría de historias de personas exitosas van asociadas con que fueron fieles a lo que su corazón les dictaba a través de la curiosidad.

Lo que encontrarás al otro lado de esa exploración personal será probablemente un tesoro que te llenará de satisfacción y crecimiento personal.

#6.1 Fracasar = Crecer

Esto forma parte del punto 6, ya que seguir tu curiosidad puede parecer atemorizante en más de una ocasión.

Este miedo surge de la posibilidad de fracasar. Pero no te acomodes en el miedo; mejor enfréntate a la adversidad y buscar maneras de sobrellevarla.

El verdadero fracaso es nunca intentar nada, ni arriesgarse por miedo al fracaso.

#7 Conoce tus herramientas y comunidades 

Re-inventar la rueda no es de hackers. Para todo trabajo que quieras hacer, existen ya herramientas y conocimiento de quienes ya pasaron por ahí previamente.

Saber aprovechar herramientas ya existentes permite hacer cosas nuevas con mayor agilidad y rapidez.

#8 Siempre aprender 

Si algo distingue particularmente a los hackers, es que siempre están aprendiendo cosas nuevas. El mundo es demasiado diverso y grande como para sólo saber hacer una o pocas cosas.

Siempre hay algo que aprender: cocinar un nuevo plato, hacer arte, un nuevo lenguaje de programación, escalar una montaña, hablar en público, crear videojuegos, aprender japonés, mandarín o francés, escribir, etc.

#9 Involucrarse

El mundo presenta actualmente muchas causas urgentes que requieren de manos y cabezas que las atiendan. Degradación del medio ambiente, equidad de género, injusticia social, corrupción, pobreza, falta de acceso a la educación, entre muchas otras.

¿Cuál es tu causa? ¿Qué ves en el mundo que estás convencido que debe ser diferente? Una verdadero hacker da un paso al frente y se involucra en las causas que le encienden por dentro para contribuir en hacer su entorno un poquito mejor.

#10 Divertirse en el proceso 

Como los pioneros de la cultura hacker del TechModelRailroad Club del MIT, nada de lo mencionado anteriormente tiene sentido si no nos divertimos en el proceso.

La vida es muy corta como para pasarla sufriendo o siendo infelices. Por lo mismo, hay que buscar en la medida de lo posible trabajar en proyectos por el simple amor a hacerlo o por la satisfacción que experimentamos en el proceso de creación y construcción de cosas nuevas. Como dice David Weekly “no es el destino el más importante, sino el viaje y el proceso para llegar a él”.

7 consejos para prevenir la fuga de información empresarial

prevenir-fuga-informacion-empresa

¿Qué significa ser hacker hoy en día?

La definición original de hacker ha mutado para describir a otro tipo de individuo.

Como ya hemos comentado, este término ya no describe a una persona con ansia de conocimiento y voluntad investigadora, sino a algo que va ligado de forma intrínseca a la seguridad informática.

Lo que hoy entendemos por hacker sirve para definir a una persona que busca y explota debilidades en un sistema de ordenadores o en una red.

Este tipo de personas pueden estar motivadas por muchas razones como conseguir beneficios económicos, activismo, desafío, pasar el rato o detectar vulnerabilidades en sistemas para ayudar a solucionarlas.

Chema Alonso es nuestro hacker más conocido

Alonso, ingeniero informático y doctorado en seguridad informática, fue de los primeros hackers en España que montó una empresa de seguridad, Informática 64, cuando tenía 24 años.

Entonces, aún en el siglo pasado, a los empresarios les sonaba extraño aquello de que la mejor forma de reforzar tu seguridad es invitar a que te ataquen.

Era lo que hacía Alonso, desarrollar herramientas con las que intentar colarse en los sistemas de las empresas. Así descubrían los puntos débiles que había que reforzar para cuando llegaran los hackers malos, que si has prestado atención a nuestro post, sabrás que el nombre correcto es blackhat.

Durante lo que llevamos de siglo, Alonso ha sido el español que más veces ha intervenido dando charlas o cursos en dos de las tres mayores convenciones de hackers, el Defcon que cada año se celebra en Las Vegas, y las conferencias BlackHat. Allí es donde van desde el FBI hasta Google a buscar sus nuevos expertos en seguridad.

Tugesto, protegido gracias al protocolo SSL

Como todo en esta vida, todas las webs son susceptibles de ser atacadas por hackers, tanto buenos como malos.

Así que para evitar que un craker (o hacker “de los malos”) robe la información de tus clientes, todas nuestras plataformas manejan los datos sensibles mediante la encriptación que proporciona el protocolo SSL.

Puedes estar tranquilo, si realizas la gestión de tu empresa con cualquiera de nuestras soluciones online, gracias a nuestro sistema de cifrado todos tus datos se encuentran protegidos de posibles ataques externos.

Recuerda que si tienes alguna duda puedes dejarnos un comentario al final del post.

Carmen Carbonell, departamento de informática en tugesto

Solicita información sobre la solución consultas legales de tugesto.

ataque hackercrawlerinternet hacker

tugesto • 14 octubre, 2016


Post Anterior

Siguiente Post

Deja un comentario

Tu Email no será visible / Los campos requeridos están marcados con *