Seguridad Informática para Empresas – Servicios de Ciberseguridad

Cracking

14 cibercrímenes más comunes

Clara Vanessa Pineda // 28 de noviembre de 2018

PARTE 6

Los 14 cibercrímenes más comunes

Desde R3 Cybersecurity te hablaremos de los cibercrímenes más recurrentes a las que las organizaciones y usuarios se enfrentan y cómo pueden prevenirlas. Para ello, hemos recopilado los 14 ciberataques más frecuentes y de los cuáles debes estar al tanto para poder prevenirlos. Estos estarán divididos en dos partes, cada una compuesta por 7 ciberdelitos.  Podrás ver la publicación de dicho contenido todas las semanas.

CRACKING

El cracker también conocido como Black Hat. Realiza la acción de cracking, término  al que se le atribuye la burla o a  romper la seguridad de un sistema o programa informático ilegalmente.  Con la intención de eliminar los métodos de protección de los cuales este disponga, causando daños en este proceso.

Los individuos que llevan a cabo esta actividad se los conoce como cracker. Un cracker que al igual que un hacker requieren conocimientos muy avanzados de informática y programación. 

Con la diferencia que el cracker está motivado por razones tales como:

Obtener beneficio económico

Protestar, o por el desafío que representa romper un sistema. Y por ende, toda la inversión en tiempo de recursos tecnológicos y humano que conlleva su puesta en marcha.

PRÁCTICAS

El cracker suele realizar las siguientes prácticas:

Password cracking o descifrado de contraseñas, lo cual consiste en quebrantar la seguridad de una contraseña o password.

System cracking, cuyas acciones se basan romper la seguridad de un sistema informático.

Software cracking comúnmente vinculado con la piratería de software. Entiéndase a la edición desautorizada de software propietario o a crear programas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite. Hay que tener presente que la distribución y uso de copias modificadas es ilegal en casi todos los países en desarrollo.   

Consistencia: No nos gusta decir que no, cada vez que nos comprometemos con algún favor, por más raro que sea. ¡Ten cuidado! La cortesía te puede salir cara.

Validación social: Si ha llegado un mail corporativo en la empresa con indicaciones para hacer algo raro y nadie tiene ninguna objeción, y se sobreentiende que no hay ningún problema.  ¿Realmente no hay ningún problema? ¿Es realmente seguro?

Indistinto de la connotación que le podamos dar no dejan de ser actividades que causan daño sobre el objetivo de ataque.

ESPECIALIDADES DE CRACKING

R3 Cybersecurity

DATO INTERESANTE

El último informe Ciberamenazas y Tendencias 2018 elaborado por el CCN-CERT contiene un análisis de las ciberamenazas, nacionales e internacionales, de su evolución y tendencias futuras.

Cuyo propósito es ser de utilidad para los responsables de seguridad TIC de las entidades públicas españolas, las organizaciones de interés estratégico y, en general, a los profesionales y ciudadanos en España.

MEDIDAS DE PROTECCIÓN

Hay que considerar que a la par del auge tecnológico, siempre estará el desarrollo de nuevas y mejoras técnicas para cometer delitos informáticos.

Sin embargo, hay medidas básicas que siempre deben tenerse en cuenta a la hora de desarrollar un sistema informático son los siguientes consejos: 

Basarse en las mejores prácticas de desarrollo, como es el caso de Open Web Application Security Project (OWASP) que ofrece mucha información centrada en mejorar la seguridad del software.

Ejecutar pruebas de seguridad, auditorías de código, con el fin de identificar y mitigar vulnerabilidades que puedan ser explotadas. Sobre todo, realizar auditorías de seguridad de los servicios web que se exponen al exterior.

Fortalecer la infraestructura de seguridad de nuestra red.

 

Incluir el componente de seguridad en el ciclo de desarrollo de software.

A NIVEL DE USUARIOS Y SU ENTERNO DE USO:

Mantener software actualizado (última versión de programas, antivirus, sistema operativo, etc.).

 

Evitar ingresar en enlaces sospechosos, así como descargar programas innecesarios de sitios web no confiables.  

Campañas de concienciación sobre el rol de los usuarios en el cumplimiento de las políticas de seguridad.

 

Mantener copias de respaldos de la información.

Clara Vanessa Pineda |  Consultora de Ciberseguridad en R3 CyberSecurity

Comparte el post con tus amigos

CON LA CONFIANZA DE

logos2

ÚNETE AL EQUIPO

Conoce todas las oportunidades profesionales que te permitirán alcanzar tus metas personales.

R3 Ciberseguridad

© R3 CyberSecurity