Saltar al contenido principal

Definición de pirateo

El pirateo es el acto de identificar y luego explotar las debilidades en una red o sistema informático, generalmente para obtener acceso no autorizado a los datos personales o de una organización. El pirateo no es siempre una actividad maliciosa, pero el término tiene mayormente un sentido negativo debido a su asociación con el ciberdelito.

¿Cómo funciona el pirateo?

Entonces, ¿cómo piratean los hackers? Los hackers utilizan distintas técnicas para lograr sus objetivos. Estos son algunos de los métodos más habituales:

Ingeniería social

La ingeniería social es una técnica de manipulación diseñada para explotar los errores humanos con el objetivo de acceder a la información personal. Con una identidad falsa y distintos trucos psicológicos, los hackers pueden engañar a las personas para que revelen información financiera o personal. Para lograrlo, pueden recurrir a estafas de phishing, correos o mensaje de texto de spam, o incluso sitios web falsos.

Pirateo de contraseñas

Los hackers utilizan distintos métodos para obtener contraseñas. El método de prueba y error se denomina ataque de fuerza bruta, mediante el cual los hackers intentan adivinar cada combinación posible para obtener acceso. Los hackers también pueden usar algoritmos simples para generar diferentes combinaciones de letras, números y símbolos que permiten identificar combinaciones de contraseñas. Otra técnica conocida es el ataque de diccionario, que es un programa que inserta palabras comunes en los campos de contraseña para ver si alguna funciona.

Infectar dispositivos con malware

Los hackers pueden infiltrarse en el dispositivo de un usuario para instalar malware. Lo más probable es que seleccionen posibles víctimas por correo electrónico, mensajes instantáneos y sitios web con contenido descargable o redes peer-to-peer.

Aprovecharse de las redes inalámbricas inseguras

En lugar de utilizar código malicioso para infiltrarse en el equipo de una persona, los hackers simplemente pueden aprovechar las redes inalámbricas abiertas. No todo el mundo protege su router, y los hackers pueden aprovecharse de esto conduciendo por distintas zonas y buscando redes inalámbricas abiertas y desprotegidas. Esta actividad se conoce como wardriving. Cuando los hackers se conectan a una red desprotegida, solo necesitan superar unas medidas de seguridad básicas para acceder a los dispositivos conectados a esa red.

Obtener acceso a puerta trasera

Los hackers pueden crear programas que buscan rutas desprotegidas hacia ordenadores y sistemas de redes. Para obtener acceso a puerta trasera, los hackers pueden infectar un ordenador o un sistema con un troyano, creado para adquirir y robar datos importantes sin que la víctima se dé cuenta.

Espiar correos electrónicos

Los hackers pueden crear código que les permite interceptar y leer los mensajes de correo electrónico. La mayoría de los programas de correo electrónico actuales utilizan fórmulas de cifrado; esto significa que, aún en el caso de que un hacker intercepte un mensaje, no podrá leerlo.

Registrar las pulsaciones de teclado

Algunos programas permiten a los hackers registrar cada pulsación de teclado que realiza el usuario en un ordenador. Una vez instalado en el equipo de una víctima, estos programas registran cada pulsación de teclado y le ofrecen al hacker todo lo que necesita para infiltrarse en un sistema o robar la identidad de una persona.

Crear equipos zombi

Un equipo zombi, también denominado bot, es un equipo que un hacker puede utilizar para enviar spam o realizar ataques de denegación de servicio distribuido (DDoS). Después de que una víctima ejecuta un código aparentemente inocente, se abre una conexión entre su ordenador y el sistema del hacker. De ese modo, el hacker puede controlar secretamente el ordenador de la víctima y utilizarlo para cometer delitos o distribuir spam.

¿Qué daño pueden hacer los hackers?

El pirateo de ciberseguridad puede provocar un verdadero caos. Independientemente de la técnica que utilicen los hackers, una vez que accedan a tus datos o dispositivos, podrán hacer lo siguiente:

  • Robar tu dinero y abrir tarjetas de crédito y cuentas bancarias a tu nombre.
  • Destruir tu calificación crediticia.
  • Solicitar nuevos números de identificación personal (PIN) de cuentas o más tarjetas de crédito.
  • Realizar compras en tu nombre.
  • Añadirse a ellos mismos (o a través de un apodo) para tener control como usuario autorizado a fin de que les sea más fácil utilizar tu crédito.
  • Obtener adelantos de efectivo.
  • Hacer uso y abuso de tu número de la seguridad social.
  • Vender tu información a terceros, que la utilizarán con fines maliciosos.
  • Eliminar o dañar archivos importantes en tu ordenador.
  • Obtener información personal confidencial y compartirla públicamente, o amenazar con hacerlo.

¿Por qué piratean las personas?

¿Quiénes son los hackers y por qué piratean? Los motivos para hacerlo son diferentes. Estos son algunos de los más habituales:

Dinero

La mayor motivación suele ser obtener un beneficio económico. Los hackers pueden ganar dinero al robar tus contraseñas, acceder a los detalles de tu cuenta bancaria o tarjeta de crédito, secuestrar tu información para pedir un rescate o vender tus datos a otros hackers en la web oscura.

Espionaje corporativo

En ocasiones, los hackers están motivados por el robo de secretos comerciales a empresas de la competencia. El espionaje corporativo es una forma de pirateo diseñada para acceder a datos confidenciales o propiedad intelectual con el fin de tener una ventaja competitiva sobre empresas rivales.

Espionaje político

Los estados pueden recurrir a los hackers para fines políticos. Esto puede implicar robar información confidencial, interferir en procesos electorales, acceder a documentos gubernamentales o militares, o intentar provocar inestabilidad política.

Venganza

En ocasiones, la motivación de los hackers es la ira, un deseo por vengarse de personas u organizaciones que, a su criterio, les han perjudicado de alguna manera.

Activismo de hackers

El pirateo puede ser una forma de desobediencia civil. Algunos hackers pueden utilizar sus conocimientos para promover una agenda política o un movimiento social determinado.

Notoriedad

Los hackers pueden estar motivados por un sentido de realización personal, es decir, por combatir el «sistema». Los hackers pueden ser competitivos y desafiarse entre ellos para obtener un reconocimiento por sus hazañas. Las redes sociales les ofrecen una plataforma en la que alardear de sus actividades.

Mejoras en la seguridad

No todos los pirateos tienen fines maliciosos. Algunas formas de pirateo, como las pruebas de penetración o el pirateo de sombrero blanco, se realizan para poner a prueba las vulnerabilidades con el objetivo de mejorar la seguridad de todos los usuarios. Por este motivo, el pirateo de sombrero blanco se considera un pirateo ético.

Un hombre trabajando en el ordenador se frustra al darse cuenta de que ha sido víctima de un pirateo

La historia del pirateo

Aunque en la actualidad el pirateo tiene un sentido mayormente negativo, no siempre fue así. En los inicios del pirateo informático, los hackers eran vistos como expertos en tecnología cuya principal motivación era personalizar y optimizar. A medida que los ciberdelitos fueron evolucionando y volviéndose más complejos y generalizados, el pirateo se vinculó de manera más general con actividades maliciosas. Echemos un vistazo a una breve historia del pirateo:

Década de 1960

El término «hacking» o pirateo se relaciona con los miembros del Tech Model Railroad Club de la universidad MIT, que «pirateaban» sus trenes de juguete de alta tecnología para modificar sus funciones. Posteriormente pasaron de los trenes a los ordenadores y experimentaron con el modelo IBM 704 para expandir las tareas que estos equipos podían llevar a cabo. Los primeros hackers se interesaban en las formas de explorar, mejorar y poner a prueba los límites de los programas existentes. Sus esfuerzos solían tener éxito, ya que producían programas que eran mejores que los existentes.

Década de 1970

El pirateo informático continuó en la década de 1970, pero se diversificó al pirateo de líneas telefónicas. Los piratas telefónicos, también denominados «phreakers», intentaban aprovechar las características operativas de la red de conmutación telefónica, que hacía poco tiempo que se había convertido en completamente electrónica. John Draper alcanzó notoriedad cuando descubrió que un silbato de juguete, que venía incluido de regalo junto con los cereales Cap’n Crunch, producía la misma frecuencia necesaria (2600 hercios) para indicar que una línea estaba lista y disponible para enrutar llamadas de larga distancia. Esto permitió a los phreakers engañar a la red y realizar llamadas de larga distancia de forma gratuita. Un dato interesante es que se dice que Steve Jobs y Steve Wozniak fueron phreakers antes de fundar una de las empresas informáticas más exitosas del mundo.

Década de 1980

En la década de 1980, los ordenadores personales ya no estaban limitados al ámbito empresarial o académico, sino que estaban disponibles para el gran público. Este aumento de disponibilidad produjo un incremento considerable del pirateo informático. La naturaleza del pirateo también cambió. Anteriormente, el pirateo solía tener como objetivo mejorar los ordenadores. Sin embargo, la nueva generación de hackers buscaba principalmente un beneficio personal; esto incluía el pirateo de software, la creación de virus y el acceso no autorizado a sistemas para robar información. La ley comenzó a reconocer esta nueva realidad con la aprobación de la Ley Federal de Abuso y Fraude Informático en Estados Unidos.

Década de 1990

El pirateo alcanzó una verdadera notoriedad en la década de 1990 debido a algunos ciberdelitos y detenciones de alto perfil. Algunos de los hackers más célebres de esta década fueron Kevin Mitnick, Kevin Poulsen, Robert Morris y Vladimir Levin, quienes fueron condenados por distintos delitos, desde el robo de software patentado, engaños a estaciones de radio para ganar coches de lujo, la creación del primer gusano informático o el primer robo de un banco digital.

Década de 2000

Los organismos gubernamentales y las grandes corporaciones fueron víctimas cada vez más frecuentes del pirateo de ciberseguridad. Algunas de las empresas perjudicadas más conocidas fueron Microsoft, eBay, Yahoo! o Amazon, que fueron víctimas de ataques de denegación de servicio distribuido. En uno de los casos más famosos, la Estación Espacial Internacional y el Departamento de Defensa de Estados Unidos sufrieron un acceso no autorizado a sus sistemas, cuya autoría se atribuyó a un adolescente de 15 años.

Década de 2010

Con Internet como parte central en la vida de las personas, el pirateo se volvió más sofisticado que nunca. Emergían nuevas ciberamenazas de manera habitual. Durante esta década, cobró notoriedad el grupo de hacktivismo llamado Anonymous, que expuso secretos gubernamentales y lideró cruzadas digitales que, a su criterio, eran de interés público. En respuesta a los hacktivistas y al aumento de los ciberdelitos, los gobiernos, las grandes empresas y los gigantes informáticos trabajaron duro para mejorar sus sistemas. Los expertos en ciberseguridad siguen innovando para permanecer un paso por delante de los hackers.

Prevención del pirateo

Para protegerte contra los hackers, debes seguir unos buenos hábitos de seguridad. Estos son algunos consejos de prevención del pirateo que debes tener en cuenta:

Utilice contraseñas seguras

Una gran parte del pirateo consiste en obtener las contraseñas de los usuarios. Por lo tanto, resulta esencial utilizar una contraseña segura y única para cada cuenta en Internet. Una contraseña segura contiene al menos 12 caracteres (lo ideal es más de 12) y suele ser una combinación aleatoria de números, caracteres especiales y letras mayúsculas y minúsculas. Como puede ser difícil recordar todas las contraseñas, usar un administrador de contraseñas puede ser útil.

Usar la autenticación multifactor (MFA)

Activa la autenticación de dos o varios factores para la mayor cantidad de cuentas posible. La MFA utiliza un segundo dato (por lo general, un código generado por una aplicación o enviado por SMS) junto con la contraseña, lo que añade una segunda capa de seguridad a tus cuentas.

Mantenerse alerta frente al phishing

Un pirateo exitoso suele comenzar con un mensaje de texto o de correo electrónico de phishing. Mantente alerta: cuando te llegue un nuevo mensaje de texto o de correo que incluya un enlace o un archivo adjunto, tu instinto inicial puede ser abrirlo. Resiste la tentación. No abras mensajes de remitentes desconocidos, jamás hagas clic ni abras un archivo adjunto de un mensaje de correo que te inspire dudas y elimina los mensajes que sospeches que son spam.

Administrar tu huella digital

Una huella digital son los datos que dejas cuando usas Internet. Una buena idea es administrar de forma proactiva tu huella digital. Para hacerlo, sigue estos pasos:

  • Eliminar cuentas y aplicaciones antiguas que ya no utilizas.
  • Revisar tu configuración de privacidad en redes sociales y asegurarte de que estén en un nivel con el que te sienta a gusto.
  • Tener cuidado con lo que publicas y no revelar información personal o financiera sobre ti en público.
  • Comprobar las cookies en tu navegador y eliminar las no deseadas de forma periódica.
  • Utilizar herramientas de privacidad como navegadores anónimos, buscadores privados o herramientas antiseguimiento.

Mantener actualizados el software y los dispositivos

Entre las actualizaciones suelen encontrarse los parches de seguridad más recientes; es decir, las soluciones para las vulnerabilidades de seguridad que los hackers suelen aprovechar. Al asegurarte de que el sistema operativo, las aplicaciones y los dispositivos que utilizas estén actualizados, maximizas tu seguridad contra los hackers.

Proteger los dispositivos

Guarda los dispositivos de forma segura. Bloquea siempre los dispositivos con reconocimiento de huella digital, un PIN seguro (que no sea obvio, como tu fecha de nacimiento) o un gesto único. Instala Buscar mi iPhone (Apple) o configura Encontrar mi dispositivo (Android) por si pierdes el teléfono.

Evitar los sitios web cuestionables

Solo debes descargar software de sitios en los que confías. Evalúa con atención el software gratuito y las aplicaciones para compartir archivos antes de descargarlos. Realiza transacciones solo en sitios web que tengan un certificado de seguridad actualizado: la URL comenzará con HTTPS y no con HTTP (el icono del candado debe ser visible en la barra de direcciones). Elige bien con quién compartes tus datos.

Desactivar las funciones que no son necesarias

Los hackers pueden usar algunas funciones en tu teléfono para identificar tu información, ubicación o conexión. Para evitarlo, desactiva tu GPS, conexión inalámbrica y geolocalización cuando no los necesites.

No acceder a información personal o financiera a través de redes Wi-Fi públicas

Cuando te conectas online en un lugar público mediante el uso de una conexión Wi-Fi pública, no tienes control directo sobre tu seguridad. Si utilizas una red Wi-Fi pública, evita realizar transacciones personales, como la banca online o compras en Internet. Si debe realizar una de estas transacciones, usa una red privada virtual o VPN, que protegerá cualquier dato que envíes a través de una red no segura. Si no utilizas una VPN, pon en espera todas las transacciones personales hasta que puedas acceder a una conexión a Internet de confianza.

Utilizar un antivirus de buena calidad

Asegúrate de tener los mejores productos de software de seguridad instalados en tu dispositivo. Un buen antivirus debe funcionar de forma ininterrumpida para proteger tus dispositivos y datos, y bloquear amenazas comunes y complejas como virus, malware, ransomware, aplicaciones de espionaje y todos los trucos nuevos de los hackers.

Productos recomendados:

Más información:

¿Qué es el pirateo? ¿Cómo evitarlo?

El pirateo es el acto de obtener acceso no autorizado a los datos en un sistema o un ordenador. Obtén más información sobre cómo funciona, por qué la gente piratea y cómo prevenirlo.
Kaspersky Logo