Objetivos de los hackers

Escrito por clare edwards | Traducido por verónica sánchez fang
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
Objetivos de los hackers
Asegura el sistema computacional contra los hackers. (Martin Poole/Stockbyte/Getty Images)

Hackear significa obtener acceso no autorizado a un sistema informático o cuenta en línea. Los hackers a menudo están motivados por motivos económicos, ya que la información robada puede utilizarse para obtener beneficios materiales a través de estafas o robo de identidad. Los sitios web de alto perfil pueden ser objetivo de los piratas informáticos con el objetivo de mostrar sus habilidades en la piratería o para hacer un espectáculo público de la víctima. Los sistemas de investigación industrial o de investigación pueden ser hackeados para evitar que trabajen.

Otras personas están leyendo

Identidad robada

Los sistemas informáticos individuales pueden ser pirateadas con el fin de robar información personal y financiera almacenada en el sistema. Las cuentas en línea bancarias o de comercio electrónico también son objeto de robo de identidad. Si una cuenta de correo electrónico está vinculada con otros sitios, por ejemplo PayPal o eBay, puede ser utilizada para robar contraseñas. Una cuenta de correo electrónico se puede utilizar para configurar las cuentas a nombre de otra persona. Los sitios de redes sociales y de correo electrónico se pueden utilizar para generar ingresos a través de las estafas, una estafa común dirigida a los amigos de la víctima, el envío de mensajes de correo electrónico de la cuenta de la víctima, alegando que él o ella necesita fondos de emergencia. El dinero se dirige a una cuenta creada por los hackers.

Ingresos por publicidad

Algunas compañías pagan a los webmasters para alojar sus anuncios. Al propietario del sitio se le paga una pequeña cantidad de dinero por cada página vista. Los hackers a menudo tienen como objetivo páginas web de destino con el objetivo de insertar sus propios anuncios en la páginas de alguien más para que generen ingresos de sus páginas vistas.

Hospedaje gratuito

Los piratas informáticos que acceden al espacio web de otra persona pueden subir lo que quieran sin tener que pagar los honorarios de alojamiento o de tener que cumplir con los términos de servicio. Pueden subir pornografía o juegos piratas, películas o software para descargar, o crear páginas de phishing que roban datos de acceso de los usuarios a otros sitios. Los sitios web hackeados también se pueden utilizar para alojar scripts maliciosos que atacan a otros sistemas de los usuarios en nombre de los hackers, haciendo que parezca como si el sitio hackeado es el culpable.

Propagación de malware

Los hackers pueden utilizar los sitios web hackeados para difundir software malicioso, malware, incluyendo virus, gusanos o troyanos (malware disfrazado como código útil). Los sitios hackeados pueden propagar scareware, falsas alertas de seguridad que engañan a las víctimas para pagar por software inexistente o malicioso; spyware, que se puede utilizar para robar datos personales de las víctimas para robo de identidad y software malicioso que permite a los hackers controlar el equipo de la víctima de forma remota.

Bots y Botnets

Un equipo que está siendo controlado remotamente por un pirata informático se denomina bot. Cuando muchos de estos equipos están conectados en red entre sí, esto se llama botnet. La mayoría de los hackeos no se llevan a cabo por individuos, sino por programas informáticos automáticos, a menudo se ejecuta en un botnet. Las botnets pueden ser usados ​​para rastrear la Web para obtener más víctimas.

El acoso, chantaje y espionaje

Algunos hackeos se llevan a cabo simplemente para hostigar al propietario de una computadora o página web, por ejemplo, mediante la destrucción de datos, impidiendo el funcionamiento de su negocio o reemplazar su contenido del sitio web con mensajes difamatorios. Los hackers pueden chantajear a las víctimas, amenazando con destruir sitios web o liberar información confidencial si la víctima no responde a sus demandas. El hackeo puede ser utilizado para cometer espionaje industrial, descubrir información confidencial de la empresa a las organizaciones rivales.

Activismo y terrorismo

Los grupos de activistas pueden utilizar piratería para socavar las organizaciones que ven como hostiles o para difundir su mensaje de forma más amplia. Podrán utilizar la piratería para descubrir evidencia incriminatoria o desfigurar la presencia web de una organización en particular. Este tipo de conducta es a menudo ilegal y puede convertirse en terrorismo si se trata de grupos armados.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles