Saltar al contenido
Guardar Como PDF

Hackear cuentas mito verdad

29 agosto, 2017

La era digital ha  traído  consigo un nuevo estilo de  vida, donde  con un nombre de usuario y una contraseña secreta, se tiene acceso a muchos  recursos,  como es información en cuentas privadas de diferentes entidades, correos electrónicos, redes sociales y hasta realizar transacciones bancarias.

El hecho de dejar información valiosa en la nube, como se llama a los servidores de internet, ha traido  como consecuencia  la  aparición de piratas informáticos, mas  conocidos como hackers. Estos  son individuos  que utlilizan métodos de programación avanzada, para abrir  las cuentas evadiendo los sistemas de encriptacion.

Con respecto si es o no posible hackear cuentas, es preciso  afirmar  que si , es posible  hacerlo sin embargo  cabe aclarar, que es un tema muy  complicado y que no cualquier persona  es capaz  de realizar  dicha  actividad. Así que si se esta buscando información acerca de como hackear cuentas es importante conocer algunos métodos de programación.

Los lenguajes de programación fundamentales que  debe  conocer la persona, que desea hackear sistemas informáticos  son el C, Python o el Ruby, Perl, BASH,  y el lenguaje básico o del programador.  Ademas también es fundamental conocer el objetivo, entrando así al corazón del sistema, mirando sus  puntos mas fuerte y de la misma  manera las posibles debilidades o puertos abiertos por donde podrá ejecutar el ataque.

Son muchas las compañías que  contratan personas expertas en este  tipo de ataques, para así evaluar los  sistemas internos de la  compañia, y  de la misma manera reforzar la seguridad, incluyendo métodos que restrinjan al máximo posibles  hackeos  de las cuentas del sistema. Un ejemplo de esto es el caso de Facebook  que pago $12.500 USD a un chico que descubrió una  vulnerabilidad en la red social, y pudo haber borrado todas las fotografías de las cuentas de Facebook, el hacker lo reporto a la compañía de Marc Zuckerberg y el problema fue  resuelto en 2 horas.

Con todo esto es evidente que en la mayoría de los  casos, es posible entrar a los sistemas informáticos, sin embargo la probabilidad que alguien cumpla su objetivo y entre a tu cuenta es muy baja.