Tecnología

¿se Pueden Hackear Las Redes Sociales?

¿se Pueden Hackear Las Redes Sociales? - Tecnología

¿Se pueden hackear las redes sociales?

Advertencia: El material aquí mostrado fue hecho con fines meramente informativos y de prevención. No me hago responsable del mal uso que se le puede dar al mismo, así como de las consecuencias que este presente.

Desde el surgimiento de Messenger en Julio de 1999 se comenzó a popularizar el término “red social” a tal grado que a día de hoy, casi 20 años después del lanzamiento de Messenger, las redes sociales ocupan una parte fundamental en nuestra vida cotidiana, ya que estas no sólo nos ayudan a comunicarnos entre sí y compartir archivos o publicaciones de manera instantánea con nuestros amigos y familiares, si no que, además, albergan gran parte de nuestra información personal que, estaríamos mejor si nadie la conociera.

Por eso es que, a través del tiempo la gente se ha preguntado si estas pueden ser hackeadas o no, cosa que ha generado debate estos últimos años, consecuencia de su gran expansión mundial. Algún dicen que sí, argumentan que cualquier persona con conocimientos mínimos o nulos de informática lo puede hacer, basándose en los miles de programas y páginas que piden información personal sobre tu persona, haciéndose pasar por empresas o marcas conocidas. Por otro lado, los que refutan esta idea, dicen que sólo los verdaderos hackers pueden realizar tal hazaña de gran magnitud, fundamentándose en la definición de la palabra hacker, la cual dicta (según la Real Academia Española) que es toda persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistema y de desarrollar técnicas de mejora).

Entonces, ¿quién tiene la razón? Desde un punto de visto más argumentado, los dos, a medias. Debido a que en cierta parte no todos poseen el conocimiento y los recursos necesarios para llevar a cabo este tipo de acciones, así como no se necesita ser alguien con conocimientos avanzados de informática para hacerlo, pues, como anteriormente mencioné, existen miles de páginas web y softwares que pretenden ser empresas, con el fin de incitar a la víctima a ingresar información personal, llámese contraseña de correo electrónico (o de alguna red social como Facebook, Twitter, Youtube, Instagram, etc), cuenta bancaria, número de tarjeta de crédito o de débito. Sin contar los cientos de casos de los que nos hemos enterado, en los que alguna persona famosa, celebridad o político es victima de alguno de estos ataques. Por eso es que hoy un servidor te presenta algunos de estos métodos anteriormente mencionados, para que así sepas cómo evitarlos.

Keylogger

Ardamax, uno de los generadores de keyloggers más usados.

Del Inglés, key significando letra y logger registrador, un keylogger es un tipo de software o hardware encargado de registrar las pulsaciones que se realizan en el teclado, para posteriormente registrarlas en un fichero, unidad de almacenamiento, o incluso enviarla a través de Internet. En palabras simples, es un programa o dispositivo electrónico que registra todo lo que sea escrito en el teclado de la víctima, guardando la información, en una carpeta, usb o mandándola mediante Internet, generalmente por correo electrónico.

Mayormente están encriptados en archivos que posteriormente son enviados por algún medio de mensajería electrónica a la víctima (Messenger, WhatsApp, Telegram, Skype, Discord, etc) o, directamente, siendo transferidos mediante una memoria usb. Aunque también son comunes en cyber cafés (ojo, no todos ellos los tienen, pero no está de más tratar de no ingresar información personal en lugares públicos).

 

Spywares

Un spyware es un tipo de malware que recopila información sobre algún equipo, para luego transmitirlo a una entidad externa, todo esto sin el conocimiento de la victima. Existen diferentes tipos de spywares como los keyloggers (de los cuales hablé anteriormente) y los troyanos, tal vez el más famoso. Este recibe su nombre en alusión al caballo de troya (artilugio enorme de madera con forma de caballo, el cual fue usado por los griegos para introducirse a Troya durante la guerra de esta) ya que es un spyware escondido en algún archivo (ya sea .exe, .png, .jpg, .mp3, .mp4, etc) que, cuando la víctima es infectada, permite total acceso a su equipo, incluyendo la webcam y el micrófono.

Este, al tener acceso a la pantalla de la víctima y a las pulsaciones de su teclado, permite registrar todas las contraseñas que el individuo ingrese a su equipo en todo momento, englobando las de cuentas bancarias y el número de tarjetas de crédito o débito.

Este tipo de programas son considerados métodos de espionaje en varías partes del mundo, incluyendo América Latina y España, por lo que su uso es penado con multas y en algunos casos la prisión.

Phishing

Diferencia entre una página de phishing y una real.

El phishing es un término informático usado para referirse a los softwares o páginas web que intentan adquirir información confidencial de forma fraudulenta, mediante el uso de la ingeniería social, haciéndose pasar por una persona o empresa que solicita los datos que el  “phisher” busca (contraseñas, cuentas bancarias, tarjetas de crédito, etc) para después ser enviadas al mismo. Esta es la técnica más común y a la vez la más fácil que permite conseguir información personal, como lo puede ser una contraseña de Facebook, ya que existen páginas y programas que facilitan aún más su creación. Y, a pesar de ser la técnica más sencilla, es una de las más peligrosas si no se tiene la debida atención, ya que estas páginas/correos/programas suelen ser muy parecidas a una real, dificultando así su prevención.

 

Entonces, ¿se pueden hackear las redes sociales facilmente? Sí, puesto que, como vimos anteriormente, existen páginas y programas que facilitan este tipo de acciones a quienes no tienen un conocimiento medio de informático, pero, por otro lado, no sería del todo hackear, ya que en todo momento se hace uso de la ingeniería social, más nunca algo que implique hacking. Así que no se necesita tener un conocimiento avanzado de computación e informática para realizar estas acciones, debido a que el que las permite eres tú, al no tener cuidado en dónde ingresas tu información. Por lo que la única manera de prevenir esto es evitando ingresar tanta información personal a tus redes sociales, ya que si alguien ajeno a tu país o ciudad quiere hacerte realmente daño, no necesita ingresar a tu Facebook y sacar tu ip para hacerlo, si en tu simple perfil ingresas toda tu información personal y tu ubicación a todas horas.

 

Fuentes:

http://dle.rae.es/?id=JxlUKkm

https://es.wikipedia.org/wiki/Programa_esp%C3%ADa

https://es.wikipedia.org/wiki/Keylogger

 

by Andrómeda

 

¿Te ha gustado el artículo? ¡Valóralo!

2.71 - 7 votos
Cuanto más alta sea la valoración más visible será el artículo en portada.
¡Compártelo en las redes sociales!

Acerca del autor

Andromeda_02

Deja un comentario

Únete a la comunidad de NoCreasNada

¿Te gustaría compartir tus inquietudes y ganar seguidores por todo el mundo?

¿Eres una persona inquieta y quieres descubrir a más gente como tú? 

Únete a NoCreasNada.

Además, te pagaremos por las visitas que recibas.

Más Información