Proteja su Android frente a amenazas
gratis con Avast Mobile Security
Una figura con capucha teclea comandos a toda velocidad mientras el brillo estéril de su monitor ilumina una sala oscura. ¿Es esto lo que le viene a la cabeza cuando oye el término «hacker»? En realidad, existen muchos tipos de hacker, así que siga leyendo para aprenderlo todo sobre ellos y sobre cómo protegerse de sus ataques.
El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Nótese que nuestra definición no incluye, intencionadamente, nada de naturaleza delictiva. Aunque muchos hackers pueden utilizar sus habilidades con fines malvados, y de hecho lo hacen, y aunque mucha gente asocia el hackeo únicamente con el hackeo delictivo o de seguridad, el concepto va más allá.
Este artículo contiene :
Existen muchos tipos de hackeo, aunque en este artículo nos centraremos en el mundo del hackeo informático. Si pidiéramos a la gente que nos definiera qué es el hackeo, obtendríamos dos líneas de respuesta:
Tradicionalmente, un hacker informático es un programador habilidoso y sumergido en la cultura de los ordenadores y el software.
Sin embargo, para el ideario colectivo, un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas de seguridad. A eso es a lo que los medios suelen referirse cuando utilizan la palabra «hacker» (o «pirata informático»).
Los hackers tradicionales se refieren a la subversión delictiva de un sistema de seguridad como «cracking» («quebrar», por el verbo en inglés que se utiliza, por ejemplo, cuando un ladrón de bancos abre una caja fuerte). Entonces, ¿qué es un hacker? Por decirlo de forma sencilla, un hacker es alguien que aplica sus habilidades informáticas a la resolución de un problema.
Dependiendo de sus motivaciones, los hackers pueden pertenecer a tres grupos: sombrero negro, sombrero blanco y sombrero gris. Veamos qué son y qué distingue a los unos de los otros.
Un hacker de sombrero negro es el turbio ciberdelincuente descrito antes. Son los que rompen sistemas de ciberseguridad para obtener acceso ilegal a un equipo o una red. Si un hacker de sombrero negro descubre una vulnerabilidad de seguridad, la aprovechará o alertará a otros hackers de la oportunidad, normalmente por un precio.
La mayoría de las veces, el objetivo último de un hacker de sombrero negro es ganar dinero, ya sea mediante el robo financiero directo, la venta de información comprometida o la extorsión. Sin embargo, a veces simplemente tratan de causar el máximo caos posible.
Los hackers de sombrero blanco son la contrapartida de los de sombrero negro. Son igual de habilidosos, pero en vez de tener objetivos delictivos, estas almas bondadosas dedican sus talentos a ayudar a las empresas a preparar sus defensas digitales. Un hacker de sombrero blanco intentará de forma intencionada entrar en un sistema, con permiso de su propietario, para identificar los puntos débiles que hay que reparar. Este tipo de trabajo también se conoce como «hackeo ético».
Muchos hackers de sombrero blanco trabajan para grandes empresas como parte de la estrategia de ciberseguridad de la organización. Otros ofrecen sus servicios como consultores o proveedores, y se les contrata para poner a prueba la seguridad de una empresa. Pueden ir más allá de las pruebas de penetración (la evaluación de la fuerza de un sistema de ciberseguridad) y poner también a prueba a los propios empleados con campañas de phishing destinadas a hacerse con sus credenciales de inicio de sesión.
Entre estos dos tipos están los hackers de sombrero gris. Ni son el colmo del altruismo, como los hackers de sombrero blanco, ni se dedican a cometer delitos. Mientras que los sombreros blancos obtienen permiso antes de probar las vulnerabilidades de un sistema, los sombreros grises se saltan esa parte y van directos al hackeo.
Algunos se comportan como mercenarios: buscan debilidades y después se dirigen a las empresas para ofrecer sus servicios, por un precio. Otros hackean para obligar a empresas reticentes a tomar acciones contra una determinada debilidad. Un caso notable de hackeo de sombrero gris de 2013 consiguió que Facebook reconociera y reparara un fallo de seguridad, pese a haber ignorado anteriormente las advertencias de los hackers.
Podemos identificar varios tipos de hackeo informático diseccionando las filtraciones de seguridad. Hackers individuales, colectivos privados, empresas y gobiernos realizan hackeo de seguridad cuando sirve a sus necesidades o deseos. Echemos un vistazo a los tres tipos de hackeo más comunes.
Los hackers de sombrero negro solitarios y los colectivos de hackeo suelen ser ladrones. Sus ciberdelitos buscan robar dinero directamente, preparar un robo posterior mediante el secuestro de datos o vender los datos obtenidos a otros ciberdelincuentes.
Si un hacker se hace con sus credenciales de usuario, o incluso con pequeños datos personales, puede intentar romper su contraseña o atraparlo en un ataque de phishing. En cualquier caso, el objetivo final es convertir el dinero de la víctima en el del hacker.
Las fugas de datos son un ejemplo frecuente de hackeo con motivos financieros. Los hackers se cuelan en los servidores de un sitio web, capturan datos sobre los usuarios del sitio y luego los venden. En 2017, la oficina de crédito estadounidense Equifax anunció que había sufrido una colosal filtración de datos que había afectado a más de 147 millones de personas.
Entre los datos filtrados no había solo nombres y fechas de nacimiento, sino también números de la seguridad social y de carné de conducir, así como cientos de miles de datos de tarjetas de crédito. La pérdida de tantos datos de valor dejó a muchos clientes expuestos al robo de identidad y el fraude.
La competencia en algunos sectores es tan feroz que no sorprende que, a menudo, las empresas estén dispuestas a mancharse las manos con tal de imponerse a sus rivales. El espionaje corporativo (o industrial) es la aplicación comercial del hackeo, el malware, el phishing y otras desagradables técnicas de espionaje con el fin de obtener información interna de un competidor comercial; también se conoce a esto como hackeo de información.
En ocasiones consiste en algo tan sencillo como captar a un empleado descontento, pero en otros casos se recurre a soluciones más tecnológicas. En 2017, la Fiscalía de Estados Unidos procesó a tres personas en relación con la empresa de seguridad en Internet Boyusec (o Guangzhou Bo Yu Information Technology Company Limited) por hackeo corporativo. Los acusados hackearon varias empresas, como Moody’s Analytics y Siemens, para obtener secretos comerciales y propiedad intelectual protegida.
Más tarde, investigadores de ciberseguridad conectarían a Boyusec con el grupo de hackers chinos APT3, o Gothic Panda, presuntamente relacionado con el Ministerio de Seguridad del Estado de China, lo cual nos viene de perlas para presentar la tercera parte de nuestra trilogía…
Las recompensas potenciales del hackeo de seguridad pueden ser tan grandes que hasta los gobiernos quieren participar en la fiesta. Países de todo el mundo participan en un constante juego del gato y el ratón, una ciberguerra oculta. Todos saben que los demás realizan estas actividades, pero se hacen los sorprendidos y los ofendidos cuando los pillan con las manos en la masa.
En ocasiones, los gobiernos (y grupos de hackers con patrocinio estatal) atacan directamente a otros gobiernos. También preocupa que los Gobiernos puedan utilizar empresas estatales o privadas para realizar operaciones ofensivas en países extranjeros, por lo que Huawei o Kaspersky han sido señalados como posibles riesgos para la seguridad. Sin embargo, lo más habitual es ver hackers con apoyo estatal que atacan corporaciones o instituciones como bancos o redes nacionales de infraestructuras.
En julio de 2019, Microsoft reconoció que, a lo largo del año anterior, había informado a casi 10 000 personas de que habían sido el objetivo de intentos de hackeo con patrocinio estatal. La mayor parte de los ataques estaban relacionados con grupos supuestamente vinculados a Rusia, Irán y Corea del Norte. El hackeo con patrocinio estatal es bastante difícil de probar, ya que los gobiernos suelen distanciarse de los responsables mediante el uso de grupos intermediarios.
El concepto del hackeo como filosofía es anterior a la invención de los ordenadores. El deseo de experimentar con algo, de plegarlo y manipularlo para llevarlo más allá de sus límites previstos y, en algunos casos, demostrar que es posible romperlo, es inherente a la experiencia humana.
Al surgir los ordenadores, era natural que alguien no los viera solo como una herramienta para el uso cotidiano, sino como un desafío que superar o incluso como un espacio en el que jugar.
El término «hackeo» se utilizó por primera vez en relación con la tecnología en el MIT, en la década de 1950. Los miembros del club de tecnomodelismo ferroviario lo usaban para referirse al proceso de solucionar de forma creativa un problema técnico de un modo innovador. En la década de 1960, esos estudiantes migraron de los trenes a los ordenadores y aplicaron su pasión por la inventiva a ampliar el potencial de aquella nueva tecnología.
Una década más tarde, se empezó a hackear el sistema telefónico. Los denominados «phreakers» (de «phone freaks», o «chiflados del teléfono») eran entusiastas de las telecomunicaciones que pasaban horas explorando las redes telefónicas para comprender cómo se interconectaban las cosas y, posteriormente, idear métodos para aprovecharlas. Fabricaban a mano las denominadas «cajas azules», de las que se servían en sus aventuras telefónicas. Antes de alcanzar el éxito con Apple, Steve Wozniak y Steve Jobs eran miembros apasionados de la comunidad del phreaking.
Con la llegada del ordenador personal en la década de 1980, el hackeo floreció. Cualquier persona con un equipo en casa ya podía incorporarse a la comunidad hacker. Por desgracia, era inevitable que, a medida que más y más propietarios de ordenadores descubrían sus talentos latentes para el hackeo, algunos los aplicaran con fines maliciosos, y ello llevó a que, en 1986, se aprobara la primera legislación del mundo contra la ciberdelincuencia: la Ley de fraudes y abusos informáticos de Estados Unidos.
En su mejor versión, la cultura hacker es una celebración de la creatividad y la aptitud tecnológica. Hackers de todas las edades sienten el impulso de experimentar y explorar, de abordar la tecnología desde perspectivas alternativas, de buscar respuesta a la eterna pregunta: «¿Y si...?».
Del mismo modo que el célebre montañero George Mallory respondió a la pregunta de por qué quería coronar el monte Everest («Porque está ahí»), los hackers tratan de demostrar sus habilidades superando los desafíos tecnológicos que se les presentan. Cuando se oye a la gente hablar de facilitar sus experiencias cotidianas con «hacks vitales» («life hacks», en inglés), utilizan el término con este espíritu.
Incluso cuando no hay nada malicioso detrás del hacking, este impulso puede acabar metiendo en problemas a quien lo tiene. Las grandes organizaciones tienen tendencia a desaprobar que alguien se cuele en sus sistemas supuestamente seguros sin su consentimiento previo, y a menudo toman acciones legales contra los hackers más curiosos, para que sirvan de ejemplo a los demás.
Que el hackeo sea o no un ciberdelito depende de una cosa: el consentimiento. Los hackers de sombrero blanco recaban permiso de sus objetivos antes de hackear sus sistemas y tienen la obligación de revelar cualquier vulnerabilidad que encuentren. Fuera de este contexto, el hackeo de seguridad es ilegal.
Los hackers delincuentes operan sin consentimiento y violan la ley. Nadie va a conceder permiso a un hacker que explica amablemente que lo que busca es dinero o valiosos secretos comerciales, así que los sombreros negros operan siempre en la sombra. Incluso el hackeo de sombrero gris puede ser peligroso si el destinatario decide denunciar a las autoridades tras revelarse la acción.
No hay ni que decir que, si es usted víctima de un hackeo de seguridad, se trata de una actividad totalmente ilegal. Si alguna vez le sucede algo así, no deje de denunciar la estafa o el suceso de inmediato. De este modo puede intentar reducir el daño sufrido, además de evitar que futuras víctimas pasen por lo mismo.
Con tiempo y recursos suficientes, no hay modo de saber lo que un hacker habilidoso puede llegar a conseguir. Muchas multinacionales han sido humilladas por hackers motivados y decididos a infringir sus medidas de seguridad, por muy estrictas que fueran.
No obstante, si consideramos los tipos de dispositivo disponibles en un hogar o una oficina típicos, sin duda algunos son un objetivo mucho más sencillo que otros. Mientras que un iPhone puede ser extremadamente resistente, no cabe decir lo mismo de muchos otros dispositivos digitales de consumo. Aquí presentamos una breve lista con algunos de los dispositivos más vulnerables que puede tener:
Dispositivos inteligentes: Muchos dispositivos del Internet de las cosas carecen de las completas protecciones de seguridad integradas o disponibles para los ordenadores y dispositivos móviles. Si un hacker obtiene sus datos en una filtración, puede encontrar en ellos el modo de colarse en su red inteligente y, una vez dentro, pasar de un dispositivo a otro.
Routers: Le sorprendería saber cuánta gente no cambia las credenciales de inicio de sesión que el router lleva de fábrica. Puede que usted esté entre ellos. Los hackers conocen las credenciales de fábrica de cada dispositivo y pueden (de hecho, lo hacen) tantear las redes Wi-Fi para comprobar si esas credenciales funcionan.
Webcams: Si sigue utilizando una webcam independiente, esta tendrá las mismas vulnerabilidades que cualquier otro dispositivo IoT. Los usuarios de portátiles también corren peligro por los rootkits, un tipo de malware que puede permitir a los hackers acceder a un dispositivo en cualquier momento, también su cámara frontal. Nunca es mala idea cubrir la lente de la cámara con cinta opaca.
Correo electrónico: Vale, no es un dispositivo, pero el correo electrónico es un objetivo habitual de los hackers. Las contraseñas se deslizan constantemente por filtraciones de datos y, si utiliza para el correo electrónico la misma contraseña que para los demás servicios, estará abriendo la puerta de par en par a los hackers.
Teléfonos sometidos a «jailbreak»: los dispositivos iOS, y también los dispositivos Android en un grado menor, aunque también notable, son bastante resistentes al hackeo. Si somete el suyo a «jailbreak» (un proceso por el cual se eliminan las medidas de seguridad integradas del fabricante), quedará muy expuesto al hackeo si no sabe exactamente qué contramedidas debe tomar.
Para evitar que los hackers se cuelen en su red o en cualquiera de sus dispositivos, debe utilizar una sólida herramienta de ciberseguridad, como Avast Free Antivirus. Avast emplea seis capas de protección, además de inteligencia artificial basada en la nube, para bloquear 1500 millones de ataques de malware cada mes. Detecte debilidades en su red Wi-Fi doméstica, acabe con las configuraciones y contraseñas poco seguras, y evite las estafas de phishing y los virus, todo ello de forma gratuita.
«¡Me han hackeado la cuenta!» Siempre que algo va mal en las redes sociales, esta defensa es la mejor amiga de los famosos. Si no tiene cuidado con sus contraseñas, para un hacker es muy sencillo hacerse con el control de una de sus cuentas. Una vez que están dentro, pueden publicar en su nombre, acceder a contenido privado y comunicarse con sus contactos.
¿Quiere comprobar si alguna de sus cuentas de redes sociales o de correo electrónico se ha filtrado? Visite nuestra herramienta gratuita HackCheck para buscar contraseñas filtradas.
¿Hasta qué punto es frecuente el hackeo de redes sociales? Busque en Google «Facebook hacking», por ejemplo, como hicimos nosotros para encontrar noticias relevantes que compartir en este artículo y, en vez de obtener noticias, verá una lista de herramientas para hackear Facebook. Por supuesto, no le recomendamos ni que repita el experimento ni que visite ninguno de los enlaces proporcionados.
El hackeo de Twitter y de Instagram también son ciberdelitos populares. La página de ayuda de Twitter para cuentas hackeadas recomienda restablecer la contraseña como solución principal, y esto refleja la necesidad de utilizar una contraseña exclusiva para cada servicio que emplee. Si un hacker obtiene una contraseña, solo podrá acceder a esa cuenta, y a ninguna más.
Dependiendo del tipo de malware que el hacker utilice, las señales de un hackeo pueden diferir. Aquí tiene una breve lista de cosas que puede ver si un hacker se ha infiltrado en uno de sus dispositivos:
No tiene acceso. Si un hacker se hace con sus credenciales de inicio de sesión, podría cambiar la contraseña para que ya no pueda acceder a su cuenta. En ese caso, inicie de inmediato un restablecimiento de contraseña y active la autenticación de doble factor (2FA), si está disponible.
Su dispositivo funciona de un modo distinto. ¿Su equipo o dispositivo móvil parecen haber cambiado de la noche a la mañana? ¿Ha notado contraseñas distintas, configuraciones totalmente diferentes, archivos nuevos o cambios extraños en archivos que ya tenía? ¿Su software antivirus está desactivado? ¿Hay nuevos programas o aplicaciones que se inician por su cuenta? ¿Se activan la webcam o el micrófono aunque no los esté utilizando? Cualquiera de estas señales puede apuntar a un hacker.
Sus redes sociales se vuelven locas. Si sus familiares, amigos y compañeros de trabajo empiezan a alertarlo de que están recibiendo mensajes suyos que no parecen normales, cambie sus contraseñas de inmediato. Lo mismo cabe si ve en sus redes sociales contenido que no ha publicado usted. Estas son dos señales habituales de hackeo de una cuenta de red social.
El hacker se lo dice. Una nota de ransomware en su equipo es una señal inequívoca de que le han hackeado. El hacker también puede ponerse en contacto directamente con usted para avisarle de que se ha colado en sus dispositivos o de que ha obtenido información confidencial acerca de usted. Sin embargo, tenga en cuenta que un intento de extorsión podría ser un farol, sobre todo si el hacker no muestra ninguna prueba de que dispone de la información comprometedora que dice tener.
Su navegador tiene un comportamiento extraño. Muchos trucos de hackeo funcionan a través del navegador. Las redirecciones involuntarias (que intente ir a una página, pero llegue a otra sin pretenderlo) son una buena señal de que está pasando algo raro. Además, fíjese si aparecen barras de herramientas y extensiones que no ha añadido usted. En muchos de estos casos hay malware involucrado.
Se ve inundado por ventanas emergentes. El adware y el scareware utilizan con generosidad las ventanas emergentes para llamar su atención. Una repentina inundación de mensajes emergentes es un aviso con fanfarrias de que un hacker ha colado malware en su dispositivo.
Alguien está robando o gastando su dinero. Si ve aparecer cargos de artículos o servicios que no ha comprado, póngase en contacto con su institución financiera de inmediato para congelar sus cuentas y tarjetas de crédito. Haga lo mismo si se produce un descenso repentino en su saldo bancario. Es posible que haya sido víctima de un robo de identidad mediante la filtración de sus datos por parte de un hacker.
Para comprobar si lo han hackeado o si su información se ha visto involucrada en una filtración, plantéese el uso de una protección especializada de la privacidad. Avast BreachGuard es una solución de protección contra el robo de identidad que protege permanentemente su información privada. Analizamos constantemente la web oscura, donde los hackers compran y venden datos personales filtrados. Si se detecta su información, nos pondremos en contacto de inmediato con usted para que pueda proteger sus cuentas y prevenir un fraude de identidad.
Los hackers son como los leones: atacan aquellos objetivos que identifican como menos capaces de protegerse. Tomando algunas medidas preventivas rápidas, puede dificultar mucho a los hackers la infiltración en sus nuevas defensas, y esto seguramente haga que busquen presas más fáciles.
Utilice una contraseña exclusiva para cada cuenta. Si un hacker se hace con una de sus contraseñas, solo dispondrá de esa. Cuando la pruebe en todas sus demás cuentas, al tratarse de una contraseña segura y exclusiva, no obtendrá nada.
Actualice el software. El software actualizado es mucho menos vulnerable que el obsoleto. Utilice la actualización automática en todos sus dispositivos, programas y aplicaciones.
No haga clic en anuncios o enlaces extraños. Los hackers pueden cargar los anuncios con malware, una técnica denominada «malvertising». Pueden hacer lo mismo con sitios web infectados que realizan «descargas al paso» de malware en su dispositivo cuando los visita. Haga clic solo en cosas que conozca y en las que confíe.
Busque el cifrado HTTPS. Buscar el protocolo HTTPS es uno de los modos más sencillos de comprobar si un sitio web es seguro. Si un sitio utiliza este protocolo seguro, verá un pequeño icono de candado en la barra de direcciones del navegador y la URL comenzará con «HTTPS». No introduzca datos personales en ningún sitio que siga utilizando el antiguo HTTP.
Cambie el nombre de usuario y la contraseña predeterminados del router y de los dispositivos inteligentes. Póngaselo al menos un poco difícil a los hackers en cuanto al acceso a su red doméstica. El primer paso al configurar un nuevo router o dispositivo inteligente debería ser cambiar las credenciales de inicio de sesión.
No realice ninguna operación personal en equipos públicos. Utilícelos para búsquedas genéricas y nada más. No inicie sesión en sus cuentas personales, ya que podría haber spyware en el equipo.
Una vez seguidos los consejos anteriores, ya puede pensar en la protección a largo plazo contra los intentos de hackeo. Los siguientes cambios de comportamiento y sugerencias de software harán mucho para protegerlo de los hackers.
Realice descargas solo de fuentes originales. En dispositivos móviles, son el App Store y Google Play. En PC o portátiles, significa descargar directamente desde el sitio web de los desarrolladores. Al instalar nuevos programas, compruebe si llevan empaquetado software adicional. Si no se le permite omitir la instalación de estos programas «bloatware», no instale nada.
Instale software antivirus. Un buen antivirus lo protegerá de mucho más que los virus. Estará protegido frente a toda clase de malware y otros agujeros de seguridad, como el software obsoleto, las descargas maliciosas y los programas que no hacen lo que deberían. Al elegir una solución, busque una herramienta con el conjunto adecuado de funciones para cubrir todas sus necesidades y dispositivos. Algunas, como Avast Free Antivirus, están disponibles de forma gratuita, mientras que otras hay que comprarlas.
Obtenga una VPN y utilícela. Una VPN es un túnel privado en Internet desde su dispositivo hasta el sitio web o servicio que está visitando. La VPN cifra el tráfico desde su dispositivo al servidor VPN, y esto significa que nadie, aparte del proveedor de VPN, podrá ver lo que hace. Si está en una red Wi-Fi pública no protegida, como la de una cafetería o un centro comercial, el uso de una VPN como Avast SecureLine VPN es crucial. En caso contrario, sus datos estarán a la vista de cualquiera.
Si aplica «jailbreak» a su dispositivo móvil, hágalo con un cuidado extremo. Los dispositivos móviles, tanto iOS como Android, incluyen funciones de seguridad y restricciones integradas que ayudan a prevenir el hackeo. Algunos usuarios optan por saltarse estas limitaciones para tener un control absoluto sobre sus dispositivos. Si le interesa seguir este camino, debe estar absolutamente seguro de lo que hace. Aplicar «jailbreak» a un dispositivo lo hace extremadamente vulnerable a la intrusión si no se aplican protecciones adecuadas, y lo más probable es que pierda la garantía.
No inicie sesión como administrador de forma predeterminada. Reserve los privilegios de administrador para casos especiales y establezca como permisos de cuenta predeterminados los de un usuario estándar. De ese modo, si por accidente hace clic o descarga algún elemento malicioso, el hacker no tendrá acceso libre a su dispositivo.
Utilice un administrador de contraseñas. Ya hemos hablado de la importancia de tener contraseñas exclusivas para todas sus cuentas. En vez de mantener un registro de todas estas contraseñas (una pésima idea desde el punto de vista de la seguridad), utilice un administrador de contraseñas. Busque un administrador de contraseñas de un desarrollador reputado, ya que va a confiarle todas sus claves digitales. Y busque uno que también ofrezca generación de contraseñas y sincronización multidispositivo.
Relacionado: no almacene las contraseñas en su navegador. Es mucho menos seguro que utilizar un administrador de contraseñas dedicado. Muchas de estas aplicaciones están disponibles como extensiones del navegador con capacidad de rellenado automático, y esto proporciona la misma comodidad con una protección mucho mayor.
Utilice la autenticación de doble factor siempre que pueda. Es muy conveniente disponer de la capa adicional de seguridad que proporciona 2FA. Utilícela en el correo electrónico, en las redes sociales, en las cuentas bancarias, en todo lo que pueda. No es infalible (alguna campaña astuta de phishing ha empezado a aprovecharla), pero, en general, es una mejora de seguridad que es preferible tener a no tener.
Bloquee su presencia en línea. Cuanta más información puedan obtener los hackers de usted, mejor armados estarán para atacarlo con phishing, averiguar sus preguntas de seguridad o cometer fraude en su nombre. Plantéese restringir el contenido social a sus contactos actuales, por ejemplo, haciendo su Facebook privado y bloqueando su configuración en Instagram. Y no acepte solicitudes de extraños cualesquiera. Además, piénselo dos veces antes de utilizar un perfil social para iniciar sesión en otro sitio web o servicio. Esa es una oportunidad de hackeo potencial más que puede eliminarse fácilmente creando una cuenta separada en esa plataforma.
Lea atentamente las solicitudes de permisos de las aplicaciones. Algunos desarrolladores de aplicaciones pueden excederse y solicitar más permisos de los que necesitan para que sus aplicaciones funcionen correctamente. Evalúe atentamente las solicitudes de permiso de las aplicaciones y plantéese si el desarrollador está pidiendo demasiado. Sea especialmente exigente con las aplicaciones que quieran acceder a su cámara, a los contactos, al micrófono o a la información de ubicación sin una razón de peso.
Repase las técnicas antiphishing. El phishing y el pharming son dos de las técnicas más comunes que los hackers utilizan para obtener acceso a su información y sus cuentas. No proporcione ni «verifique» credenciales de inicio de sesión ni información personal si se le pregunta. Esta táctica habitual de phishing es sorprendentemente efectiva si se emplea con astucia. Y escrute siempre un sitio web para asegurarse de que sea legítimo antes de introducir ninguna información. Compruebe si hay errores tipográficos o gramaticales y verifique que el sitio esté completo; por ejemplo, debe incluir los términos y condiciones o las páginas de contacto. Los hackers que crean sitios web falsificados para el phishing suelen pasar por alto estos detalles.
El mundo del hackeo es enorme. Hay tantos métodos para practicarlo que no existe ningún remedio general que resuelva todo el problema. Si se centra en los orígenes de hackeo más importantes (el malware y el phishing), se convertirá en un objetivo mucho menos atractivo.
Los hackers utilizan malware para hackear y hackean para introducir malware en su dispositivo. Avast Free Antivirus se actualiza continuamente para protegerlo en tiempo real de las amenazas de malware en cuanto aparecen. Detecta, bloquea y elimina malware e intentos de phishing, además de alertarlo de otros dos populares vectores de hackeo: las redes Wi-Fi no protegidas y el software obsoleto.
Únase a los cientos de millones de personas de todo el mundo que protegen sus datos con un antivirus líder del sector.
Instale gratis Avast Mobile Security para iOS para defenderse de los hackers y proteger su teléfono en tiempo real.
Descargue Avast Free Antivirus para defenderse de los hackers y proteger su PC en tiempo real.
Descargue gratis Avast Security para Mac para defenderse de los hackers y proteger su Mac en tiempo real.
Instale gratis Avast Mobile Security para Android para defenderse de los hackers y proteger su teléfono en tiempo real.
Proteja su Android frente a amenazas
gratis con Avast Mobile Security
Proteja su iPhone frente a amenazas
gratis con Avast Mobile Security