¿Fui hackeado? ¿Se robaron mis datos?

Aunque el término 'hackear' proviene de 'hacker', una palabra acuñada en los años 60s para señalar a aquellos programadores que son muy hábiles en descubrir agujeros en los códigos de programación, en realidad el hacker es una persona con alto sentido de ética y que utiliza sus conocimientos de manera honesta para evitar que la información de un sistema no sea accesada por gente no autorizada.

En cambio, el cracker, es una persona que adquiere los conocimientos para inmiscuirse en un sistema, con el fin de alterar, borrar, usuarpar o robar datos, esto como una forma de rebelión ideológica, reto o para obtener un lucro económico.  A esta actividad se le conoce como 'hackeo', 'hacking', a pesar que debería conocerse como crackeo o cracking puesto que quien hace este acto malicioso, es un cracker, jamás el hacker.

¡Soy víctima de espionaje!

La forma de darte cuenta si en tu sistema se ha inmiscuido una persona no autorizada, es revisando la fecha de acceso de tus archivos.  Si tú entraste la última vez a un documento de Word, Excel o Powerpoint en una fecha determinada, y notas que el documento tiene una fecha de acceso posterior a la que tú ingresaste, significa que una persona está leyendo de manera indebida, y sin permiso, tu información.

¡Soy víctima de saboteo!

Otra forma de conocer si alguien ha ingresado a tu cuenta, pero que está destruyendo información o cambiándola, es revisar el tamaño de los archivos y la fecha de modificación de los mismos.  Si tus archivos tienen además de una fecha diferente de acceso, o la fecha diferente de modificación a la última que tú ingresaste, alguien está saboteando tu información.

El saboteador cambia algunos datos para que tu información parezca legítima y tú, confiando que está correcta, la envías y pierdes credibilidad, o confias en la información y luego tomas una mala decisión debido a un dato cambiado por el saboteador.

Otra forma más visible de saboteo, es el cambio de datos enorme en un archivo.  Esto se nota al revisar el tamaño de los archivos.  Si la última vez que modificaste un archivo tenía un tamaño y al revisar luego el mismo archivo notas que disminuyó de "peso" o "tamaño" en kilobytes, significa que el archivo fue alterado.

¡Soy víctima de un destructor de datos!

Es la forma más notoria de que ingresó una persona no autorizada a tu computadora.  Es altamente detecable por que ingresas a tu equipo y ves que no está un archivo que debería estar almacenado en tu computadora o en algún medio como un disco duro externo, una memoria USB, etcétera.  El archivo no lo encuentras en ningún lado, por más que lo buscas, y los programas con lo que lo hiciste, como Word, Excel o Powerpoint por citar unos ejemplos, no pueden cargarlo desde los archivos recientes.

¡Soy víctima de robo de datos!

Quizá el mayor daño que se le puede hacer a una persona es el robo de datos.  Hoy en día la información es lo que mueve al mundo, y nuestros datos personales como nuestro nombre, domicilio, teléfono, cuenta bancaria, fotografías familiares, datos del trabajo, actividades diarias, horarios, son oro molido para los que roban datos por que ellos venden la información a las mafias con el fin de secuestrarnos, extorsionarnos o dañarnos económica, moral o políticamente.

El menor de los daños que pueden hacer con el robo de datos es ser objeto de una burla y es más dado entre los menores de edad y adolescentes, lo cual no lleva más que una reprimenda hacia el autor de este tipo de actividades ya que hoy en día no se le considera grave a juegos de esta naturaleza entre menores de edad.

Sin embargo, cuando el menor de edad pasa de la burla a la amenaza, a la difamación, la violencia verbal o física o a la venganza, se comete un delito que puede ir desde lo menor, hasta lo penal, dependiendo del tamaño de la ofensa derivada del robo de datos, por lo que los padres de familia deben estar muy alertas.

Cuando la ofensa es más grave, o que la comete un adulto, se incurre en el delitos del orden civil, mercantil, o penal.  Si es a alguien que nos da un empleo, es delito de abuso de confianza, delito de fraude, y de ahí actividades criminales más graves.

Es notorio cuando se roban tus datos, ya que sin que sepas cómo, te empiezan a hacer llamadas amenazándote, descubren cosas que solo tú o alguien muy allegado a ti puede saber, en el menos peor de los casos.  Esa es la forma de darnos cuenta que nuestra información fue robada.

Soluciones.

Al ojo del amo, engorda el caballo

Este adagoi es lo más importante para no ser hackeado.  Tu equipo es tuyo y de nadie más, la confianza que le des a una persona conocida o desconocida para accesarlo es el caballo de Troya para dañarte a ti mismo.

Una persona que use tu equipo debe ser bajo tu propia supervisión y donde monitorees lo que haces.  Hoy en día es posible copiar miles de datos en una memoria USB en cuestión de segundos, transferir por accidente un virus de un disco duro externo o una unidad de almacenamiento a tu computadora, descargar de una página web programas que roban la información o que dañan los archivos.

Esto puede ser efectuado por personas que no tienen intención de dañarte, como aquellas que expresamente buscan hacerlo.  Por eso, es importante la supervisión cuando prestemos nuestro equipo que tiene documentos, desde una computadora de escritorio o portátil, hasta nuestros PDAs como son el iPhone, Blackberry y otros más.


Contraseñas

La forma para evitar caer dentro de las garras de un Hacker, es tener cierto orden con nuestra documentación electrónica.

Todo lo que tengas debe llevar contraseña.  Por ejemplo, tu computadora, desde el arranque de la misma, hasta el sistema operativo, debe contar con una palabra secreta que solo tú conozcas.  Todas las palabras secretas que uses, deben ser fáciles de recordar para ti, pero difíciles para otros, por ejemplo, si te gusta la literatura y autores como Byron o Rosseau, puedes escoger como contraseña:

vIr0Nl788

Si notamos, es Byron y el año de su nacimiento, pero se utilizó la siguiente metamorfosis de los datos: uve minúscula, i mayúscula, ere minúscula, cero, ene mayúscula, ele minúscula, siete, ocho y ocho.

Intenta hacer un ejemplo con la palabra Rosseau, cambiando la doble ese por zetas, la au por un cero, poniéndole doble o a la o única que tiene, y el mes en que nació.

Esta forma de transponer palabras en la contraseña evitará que aunque sepan tus gustos, puedan adivinar fácilmente tu información.  Nunca pongas contraseñas simples y los documentos que compartas, asegúrate de saber a quién lo haces.

A cada documento se le puede poner una contraseña individual, y de ti dependerá qué tan compleja o sencilla deba ser considerando la factibilidad de que sea este archivo víctima de un hackeo.

Antivirus, cortafuegos y otros tiliches

Un software para proteger tu equipo es la última barrera, más no lo efectivo, para defenderte de una intrusión si te has brincado la sección de "Al ojo del amo engorda el caballo" y de "Contraseñas".

Este tipo de programas lo que hacen es avisarte cuando un programa maligno intenta ejecutar código para alterar tu información o pasar información a otro usuario, pero debido a que este tipo de programas funciona bajo el esquema de que debe reportarse a sus fabricantes un virus o amenaza, siempre irán unos pasos atrás de las personas maliciosas que crean virus.

Por ello, puedes utilizar un programa de este tipo para controlar los virus y que bloqueen amenazas, pero recuerda que no son 100% efectivos y que debes empezar cambiando tu forma de utilizar tu equipo (y de que lo utilicen) para que no seas hackeado.