Exmiembro de Anonymous desmitifica la figura del hacker

Soy Digital

El exintegrante de Anonymous Brasil explicó algunas formas de actuar de los ciberatacantes, quienes muchas veces obtienen su entrenamiento en Google y Youtube.

Lucía León

Conocer algunos trucos para emplear el motor de búsqueda de Google es el primer paso con el que los hackers identifican las fallas en los sistemas corporativos y logran obtener información privilegiada. De acuerdo con Edson Borelli, exintegrante de Anonymous Brasil y fundador de la empresa Blackdoor Security; lejos de emplear herramientas sofisticadas, muchas veces solo se requieren unos clicks para atacar sitios en la web.

Durante la charla que ofreció el Keynote Speaker del Tech Day Guatemala, los asistentes conocieron técnicas como el Google Hacking, con la que los hackers logran encontrar contraseñas, servidores y demás documentos clasificados.

Consulte: Tech Day Guatemala: Experto cuenta cómo entender los datos ocultos

Mientras más información encuentre en Google, más fácil será realizar el ataque. Por ejemplo, hay un 70% de probabilidades de obtener contraseñas a través de una búsqueda en ese motor”, comentó Borelli.

Otro tipo de ataque fue el DDoS Attack, con el que es posible sacar de línea los sitios que han sido atacados. Estas estrategias han sido empleadas en contra de entidades bancarias e incluso el gobierno de Siria fue uno de los blancos atacados.

El tercer punto que abordó se enfocó en la ingeniería social, que es definida por el especialista como el arte de engañar a las personas. En esta modalidad los ciberatacantes se aprovechan de la inocencia de los colaboradores de las empresas.

Más del 50% de todos los datos revelados o robados ocurren por una falla humana”, agregó.

También: Los momentos más importantes del Tech Day Guatemala 2016

Después de haber demostrado las estrategias empleadas por los hackers, Borelli ofreció recomendaciones para evitar ser el blanco de ataques.

Una clave para proteger los datos de la compañía es contar con equipo especializado de infraestructura y de alta disponibilidad, así como evitar contar con cables dañados o material que sea vulnerable a ser atacado.

También se debe efectuar un análisis de vulnerabilidad y pentesting para proteger los datos. Los especialistas en seguridad que tienen a su cargo la protección de datos tampoco se quedan fuera de las recomendaciones.

Según Borelli, los hackers respetan a otros hackers pero atacan a los especialistas en seguridad. Es por ello que más allá de enviar a los colaboradores a numerosas capacitaciones, el brasileño sugiere que también busquen recursos en Youtube y Google para salirle al paso a los atacantes.

Este artículo está clasificado como: , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR