Qué es hackear y qué significa

¿Conoces el significado de hackear? Aquí te contamos la definición y diferentes acepciones de esta palabra relacionada con los ciberataques, la piratería y las trampas en videojuegos.

1pi

Hoy en día, el término hackear pertenece al vocabulario cotidiano de casi cualquier persona con un mínimo interés en el mundo de la tecnología, cualquier usuario de un sistema informático o dispositivo móvil o simplemente cualquiera que siga un poco las noticias de actualidad. Se trata de una palabra de origen inglés, hack, cuyo significado original, el de cortar algo con un objeto contundente, como por ejemplo un hacha, se ha visto alterado con el tiempo y adaptado a esta nueva era de la tecnología de la información, e incluso importado a nuestro léxico con un significado totalmente diferente al inicial.

Definición de hackear

Según el contexto, la palabra hackear puede tener varios significados diferentes y a veces la usamos indistintamente para referirnos a conceptos relacionados con piratear, crackear, parchear o realizar un ataque informático. Pero, en un principio, el sentido más amplio de este término es el que viene recogido por el Diccionario de la Lengua Española de la RAE: acceder sin autorización a computadoras, redes o sistemas informáticos, o a sus datos.

Siguiendo esta definición más amplia, la mayoría de los hacks o hackeos más importantes de la historia han sido aquellos enfocados a grandes corporaciones, empresas o plataformas online con el fin de exponer los datos (nombres y contraseñas) de sus usuarios. Podemos recordar algunos de los casos más famosos como el de Ashley Madison, en el que se expuso los datos de más de 30 millones de usuarios del famoso servicio de citas y relaciones extramatrimoniales; el de LinkedIn, poniendo en peligro las contraseñas de más de 160 millones de usuarios; o el más grande hasta la fecha, el de MySpace, que filtró los datos de 360 millones de usuarios de la ya moribunda red social.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Estos son los ciberataques a tener en cuenta este verano

En este año 2018 ha aparecido un nuevo tipo de malware, los ataques Gen V: ciberamenazas que utilizan tecnología militar robada y que son masivas y multivectoriales. A la vista de este nuevo tipo de amenazas, Check Point ha querido dar a conocer, en su informe Security Report 2018, las nuevas tendencias entre los ciberdelincuentes.

ciberat3
El futuro de las empresas está en los smartphones

Con la explosión del BYOD, los dispositivos móviles forman ya parte de las empresas de todo el mundo y, sin embargo, no están protegidos como deberían. En los próximos meses seguirán descubriéndose fallos en sus sistemas operativos, por lo que las organizaciones necesitan desplegar en ellos sistemas de seguridad avanzada.

El malware móvil también seguirá proliferando, especialmente los troyanos bancarios, ya que la tendencia de malware como servicio (MaaS), que facilita los ataques, sigue evolucionando y creciendo.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Cómo sacar beneficio de los hackers de sombrero blanco

Los hackers son una enorme amenaza para las organizaciones, por lo que el hacking practicado de modo ético a menudo es la mejor solución para protegerlas contra estos ataques.

hacker_sombrero_blanco

La naturaleza de los ataques a la seguridad informática continúa evolucionando. A menos que los sistemas se desarrollen también para contrarrestar estas amenazas, estos seguirán siendo un blanco fácil. Si bien las medidas de seguridad convencionales son necesarias, es importante mantener en perspectiva a las personas u organizaciones que potencialmente podrían atacar nuestros sistemas. Diferentes organizaciones han permitido a una categoría de hackers, conocidos como hackers éticos o de sombrero blanco, identificar las posibles vulnerabilidades de los sistemas y proveer sugerencias para arreglarlas. Con el consentimiento expreso de los líderes de las organizaciones, los hackers éticos penetran de un modo holístico y comprensivo en los sistemas para implementar diversas medidas de seguridad que le permitan seguir operando con normalidad frente a las amenazas de ataques de otros hackers.

Read more

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS