{"id":4239,"date":"2014-09-11T10:50:54","date_gmt":"2014-09-11T10:50:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4239"},"modified":"2019-11-22T11:38:11","modified_gmt":"2019-11-22T09:38:11","slug":"porque_los_hackers_te_atacan","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/porque_los_hackers_te_atacan\/4239\/","title":{"rendered":"\u00bfPor qu\u00e9 a un hacker le gustar\u00eda atacar a tu red?"},"content":{"rendered":"<p>La parte m\u00e1s interesante de la conferencia anual \u201cBlack Hat Hacker\u201d es la demostraci\u00f3n de las vulnerabilidades de seguridad de cosas en las que ni siquiera hab\u00edas pensado, por ejemplo los coches o los aseos. Pero m\u00e1s interesante a\u00fan son los \u201cgurus\u201d de la seguridad, que se refieren a s\u00ed mismos como \u201chackers\u201d. A diferencia de los cibercriminales, el objetivo de los hackers no es necesariamente robarle el dinero o datos personales a otras personas, aunque realmente se desconocen cu\u00e1les son los verdaderos motivos de sus acciones. Thycotic es una empresa de seguridad que ha entrevistado en la conferencia a m\u00e1s de cien personas que se consideran \u201chackers\u201d. Los resultados nos ilustrar\u00e1n en los motivos que llevan a los \u201chackers\u201d a cometer este tipo de cr\u00edmenes y las herramientas que eligen para hacerlo. Esta informaci\u00f3n es muy \u00fatil para preparar nuestra propia ciberdefensa.<\/p>\n<p>Sorprendentemente, un 86% de los hackers est\u00e1n seguros de que no ser\u00e1n castigados por sus acciones, ni asumir\u00e1n las consecuencias de sus actos. La impunidad es el aspecto que m\u00e1s les motiva.<\/p>\n<div class=\"pullquote\">Un 40% de los hackers elegir\u00eda al titular de la empresa como objetivo principal.<\/div>\n<p>Igualmente, los resultados buscan determinar qui\u00e9n ser\u00eda el eslab\u00f3n m\u00e1s d\u00e9bil de los empleados, a qui\u00e9n los hackers elegir\u00edan para infiltrarse en el sistema de seguridad de la empresa. El 40% de los entrevistados optar\u00eda por el titular de la empresa, dado el acceso que tienen a las redes corporativas y a a veces, insuficiente protecci\u00f3n de la que disfrutan.<\/p>\n<p>Es singular que los administradores inform\u00e1ticos ocupen el segundo puesto, a pesar de que en su mayor\u00eda son conscientes de los peligros y est\u00e1n preparados para enfrentarse a un ataque. En este caso, un 30% de los hackers se dirigen a estos empleados para atacar la red corporativa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Incluso los hackers opinan que sus datos personales son vulnerables a las estafas \u2013 \u00a1un 88% respondieron que s\u00ed!<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FW5Zf&amp;text=Incluso+los+hackers+opinan+que+sus+datos+personales+son+vulnerables+a+las+estafas+%E2%80%93+%C2%A1un+88%25+respondieron+que+s%C3%AD%21\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Sin embargo sorprende que en la lista de Thycotic no se incluyan a los empleados de los departamentos de PR o RRHH, considerados tradicionalmente como vulnerables a este tipo de ataques.<\/p>\n<p>Adem\u00e1s, la encuesta refleja unos resultados sorprendentes sobre la motivaci\u00f3n de los hackers. M\u00e1s de la mitad de las personas entrevistadas (51%) hackean todo lo que pueden solo para divertirse, mientras que un porcentaje bastante bajo (18%) respondieron que lo hacen para conseguir beneficios materiales. Se extrae de las conclusiones, que casi un 30% de los hackers se rige por principios \u00e9ticos.<\/p>\n<p>Por \u00faltimo, resulta impactante que la mayor\u00eda de los hackers son realistas y admiten que el hecho de poseer ciertas habilidades no les protege de estos mismos ataques. Un 88% de los entrevistados creen que corren el riesgo de ser v\u00edctimas de otros hackers.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los resultados de una encuesta indican qu\u00e9 es lo que motiva a los hackers, y demuestra que no tienen miedo a las consecuencias de sus acciones.<\/p>\n","protected":false},"author":199,"featured_media":4240,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[891,122,938],"class_list":{"0":"post-4239","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-black-hat","9":"tag-hackers","10":"tag-survey"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/porque_los_hackers_te_atacan\/4239\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4239"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4239\/revisions"}],"predecessor-version":[{"id":20424,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4239\/revisions\/20424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4240"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}