Menu

5 técnicas comunes para tener en cuenta ante los ataque de hackers

diciembre 11, 2017 - Noticias
5 técnicas comunes para tener en cuenta ante los ataque de hackers

La piratería o hacking no ético se puede llamar a la actividad ilegal para obtener información no autorizada. Lo hace al modificar las características de un sistema y explotar sus lagunas. En este mundo donde la mayoría de las cosas suceden en la Red, el pirateo brinda mayores oportunidades para que los hackers obtengan acceso no autorizado a la información no clasificada, como detalles de tarjetas de crédito, detalles de cuentas de correo electrónico y otra información personal.

Es por ello que es importante conocer algunas de las técnicas de piratería que se utilizan comúnmente para obtener información personal de forma no autorizada.

Keylogger

Un Keylogger es un software simple que registra la secuencia de teclas y los trazos del teclado en un archivo de registro en el ordenador. Estos archivos de registro incluso pueden contener los ID y contraseñas de correo electrónico personales. Mientras que los registradores de pulsaciones basados en software se enfocan en los programas instalados en un ordenador, los dispositivos de hardware se enfocan en teclados, emisiones electromagnéticas, sensores de teléfonos inteligentes, etc.

El Keylogger es una de las principales razones por la que los sitios de banca en línea nos dan la opción de usar sus teclados virtuales. Cada vez que estemos realizando una operación en un lugar público, lo mejor es tratar de tener una precaución adicional.

Denegación de servicio (DDoS)

Un ataque de denegación de servicio es una técnica de pirateo para derribar un sitio o servidor inundándolos con mucho tráfico. El servidor no puede procesar todas las solicitudes en tiempo real y, finalmente, falla. Con esta técnica popular, el atacante inunda el ordenador objetivo con infinidad de solicitudes para desbordar los recursos. A su vez restringe el cumplimiento de las solicitudes reales.

Para ataques DDoS, los piratas informáticos a menudo implementan bots y ordenadores zombies. Tienen el único trabajo de inundar su sistema con paquetes de solicitud. Con cada año que pasa, a medida que el malware y los tipos de hackeos informáticos siguen avanzando, el tamaño de los ataques DDoS sigue aumentando.

WAP falso

Incluso por diversión, los hackers pueden usar software para falsificar un punto de acceso inalámbrico. Este WAP se conecta al lugar público oficial WAP. Una vez que te conectas con el WAP falso, un hacker puede acceder a los datos.

Es uno de los ataques más fáciles de realizar y uno solo necesita un software simple y una red inalámbrica. Cualquiera puede nombrar su WAP como un nombre legítimo como “WiFi del aeropuerto de Barajas” o “WiFi de Starbucks” y comenzar a espiar. Una de las mejores formas de protegerse de tales ataques es usar un servicio VPN de calidad.

Phishing

El phishing es una técnica de piratería mediante la cual un hacker informático imita los sitios más accesibles y atrapa a la víctima enviando ese enlace falso. Combinado con la ingeniería social, se convierte en uno de los vectores de ataque más usados y más letales.

Una vez que la víctima intenta iniciar sesión o ingresa algunos datos, los hackers obtienen información privada de la víctima objetivo utilizando el troyano que se ejecuta en el sitio falso.

Virus y troyanos

Los virus o troyanos son programas de software maliciosos. Se instalan en el sistema de la víctima y siguen enviando los datos al hacker. También pueden bloquear los archivos, mostrar publicidad fraudulenta, desviar tráfico o husmear los datos de un equipo.