Noticia anterior
Experta del Mineduc presentó alcances de Decreto 83 en la UST Temuco“Debemos partir de la base de que no existe un sistema cien por ciento seguro en la actualidad”
Este artículo forma parte del Newsletter:
Gabriel Bergel, Chief Security Ambassador en ElevenPaths, y hacker professional, entregó algunas recomendaciones de ciberseguridad en la 3ª Jornada TIC 2017 realizada en Santo Tomás Temuco.
El hacker profesional y experto en ciberseguridad, Gabriel Bergel, viajó recientemente a Temuco para participar como expositor en la 3ª Jornada TIC 2017, de las carreras del área Informática del Instituto Profesional Santo Tomás, donde entregó una completa y actualizada mirada acerca de la seguridad digital.
El ingeniero en Computación e Informática, quien es actualmente Chief Security Ambassador de la unidad global de ciberseguridad de Telefónica, ElevenPaths, habló de las amenazas -cada vez más frecuentes- que afectan a organizaciones y personas, que ponen en peligro su reputación, privacidad y confianza.
¿Qué es un hacker y qué es lo que hace?
Un hacker es una persona que tiene avanzados conocimientos en el área de informática y es capaz de realizar muchas actividades desde un computador, ya sea programación, vulneración de servidores y páginas, entre otros actos. Pero es importante saber que existen los hackers buenos y los hackers malos, y que en el área de informática los diferenciamos por los Sombreros Blancos o White Hat Hackers, y los Sombreros Negros, Black Hat Hackers, respectivamente.
¿Cuáles son las intenciones habituales al vulnerar la seguridad de un dispositivo?
La intención puede ser maliciosa, desde robar archivos o datos importantes en un dispositivo, hasta destruir toda la información dentro de un ordenador. Esto es lo que hacen básicamente los Black Hat Hackers.
En cambio, lo que hacemos los White Hat Hackers, es vulnerar la seguridad de dispositivos, no con el afán de destruir o robar, sino más bien con el objetivo de buscar zonas débiles que deben ser mejoradas para que nuestros clientes estén más seguros si es que alguien quiere entrar a su plataforma.
¿Existe algún grupo en Chile que se dedique a esto?
Sí, existen grupos que se dedican a vulnerar la seguridad de dispositivos y plataformas en Chile, pero ellos trabajan en silencio y no mostrándose a través de redes sociales u otras plataformas, ya que el fin de ellos es trabajar bajo el anonimato y sin ser descubiertos.
¿Cómo vulneran la seguridad de un dispositivo?
Debemos partir de la base de que no existe un sistema cien por ciento seguro en la actualidad. Hay varias formas de vulnerar dispositivos electrónicos, pero la más recurrente ocurre es a través del módem o dispositivos de red externos que le instalemos a nuestro dispositivo, ya que estos vienen con claves de fábricas las cuales son sabidas por los distintos intrusos.
¿Qué se puede hacer para evitar un hackeo?
Esta es una labor de todos los actores que intervienen en un dispositivo, ya que se debe mantener actualizado el sistema operativo, antivirus, cortafuegos, entre otros, lo que es labor de la compañía que provee el servicio, que mantenga sus softwares con actualizaciones que mejoren la seguridad del dispositivo.
Por otra parte, también esta nuestra responsabilidad -del consumidor-, la cual recae en tener estos programas, actualizarlos cada vez que veamos que existe una nueva actualización, y por último cambiar la clave de nuestro módem y nuestras cuentas cada tres meses como mínimo.
¿Cómo darse cuenta si es que uno está siendo atacado por un hacker?
Cuando vez que tu dispositivo se pone más lento, se empiezan a abrir ventanas o aplicaciones solas, o simplemente vez que tu dispositivo se empieza a manejar solo.
¿Qué hacer en caso de un ataque?
Lo primero es desconectarse de la red, para que el hacker deje de realizar las acciones maliciosas en nuestros dispositivos. Segundo, debemos llamar a un especialista para que analice nuestro computador con un disco externo, ya que al estar intervenido nuestro ordenador, no encontraríamos con nuestro antivirus el lugar de la vulneración, por eso se trabaja desde un disco que esté limpio y sin errores.