Empleando
simples técnicas, un hacker puede
acceder información a confidencial, información que no debe ser revelada.
Conocer la existencia de estas técnicas comunes de hacking como el phishing o DDoS
puede ayudarnos a mantenernos alertas ante un posible ataque.
El hacking o piratería informática es una actividad ilegal que busca obtener acceso a información
no autorizada mediante características de un sistema y la explotación de
vulnerabilidades presentes en este.
Actualmente
la mayoría de las cosas suceden en línea; por ello el hacking genera más
oportunidades para que los hackers puedan tener el acceso no autorizado a
información no clasificada como datos de tarjeta de crédito, detalles de
cuentas de correo electrónico y otra información personal.
Por
lo tanto, es importante conocer algunas de las técnicas de hacking que se utilizan
comúnmente para obtener información personal de manera no autorizada.
1. Keylogger
Es
un software simple que registra la secuencia y pulsaciones del teclado en un
archivo de registro en una computadora. Estos archivos de registro pueden
contener incluso sus identificaciones personales de correo electrónico y
contraseñas.
El
Keylogger es una de las principales razones por las que los sitios de banca en
línea dan la opción de usar sus teclados virtuales.
2. Denegación de Servicio (DoS/DDoS)
Un
ataque de denegación de servicio es una técnica de hacking para acabar con un sitio
web o servidor al inundar ese sitio o servidor con una gran cantidad de tráfico
que el servidor, a tal punto que este no puede procesar todas las solicitudes
en tiempo real y, finalmente, se cae
Para
los ataques DDoS, los hackers a menudo despliegan redes de bots o de computadoras
zombies que inundan el sistema con paquetes de petición.
3. Ataques Waterhole
Si
eres un gran fan de descubrimiento o canales como National Geographic, podrías
estar relacionado fácilmente con los ataques Waterhole. Para envenenar un lugar, en este caso, el hacker golpea
el punto físico más accesible de la víctima.
Por
ejemplo, si se envenena la fuente de un río, el envenenamiento llegará a todo
un grupo de animales que consumen agua de dicho río. De la misma manera, los hackers
se dirigen a lugares muy visitados para atacar a cualquier víctima. Ese punto
podría ser una cafetería, por ejemplo.
Una
vez que los hackers estudian el terreno, estos podrían crear un punto de acceso
Wi-Fi falso y modificar un sitio web muy visitado por las victimas para obtener
su información personal.
4. Falso WAP
Aunque
sólo sea por diversión, un hacker puede utilizar un software para simular un
punto de acceso inalámbrico (WAP). Este WAP se conecta en un lugar público donde
hay un verdadero WAP. Una vez que se alguien conectó al WAP falso, un hacker
puede acceder a sus datos, al igual que en el caso anterior.
5. Eavesdropping (ataque pasivo)
A
diferencia de otros ataques que son activos por naturaleza, utilizando un
ataque pasivo, un hacker solo supervisa los sistemas y redes de computadoras para
obtener un poco de información.
El
motivo detrás de esta técnica es no dañar al sistema, pero sirve para conseguir
un poco de información sin ser descubiertos.
6. Phishing
El
phishing es una técnica de hacking mediante el cual un hacker replica sitios
más y atrapa a la víctima mediante el envío del enlace falso.
Una
vez que la víctima intenta iniciar sesión o introducir algunos datos, el hacker
consigue que la información privada de la víctima llegue a él mediante el
troyano que se ejecuta en el sitio falso.
7. Virus, troyanos…
Los
virus o troyanos son programas de software maliciosos, se instalan en el
sistema de la víctima y envían datos de las víctimas al hacker.
8. Ataques de ClickJacking
El
ClickJacking también es conocido por un nombre diferente: UI Redress. En este
ataque, el hacker oculta la interfaz de usuario real en el que se supone que la
víctima haga clic.
En
pocas palabras, el atacante secuestra los clics de la víctima, estos no se
llevan a cabo en la página que se desea, pero si en una página donde el hacker
quiere que sea.
9. Robo de cookies
Las
cookies de un navegador guardan nuestros datos personales, tales como el
historial de navegación, nombre de usuario y contraseñas para diferentes sitios
en los que tenemos acceso. Una vez que el hacker consigue el acceso a la
cookie, incluso se puede autenticar a sí mismo en un navegador.
10. Bait and switch
En
esta técnica de hacking, el hacker tiene un programa malicioso y le hace creer
al usuario que es auténtico. De esta manera, después de instalar el programa
malicioso en su computadora el hacker obtiene acceso sin privilegios a la
computadora de la víctima.
Si
este post te ha servido o deseas agregar más información, entonces has un
comentario.
me ha gustado un montón. Muy interesante.
ResponderBorrarPuedes encontrar más tecnicas en www.h1rd.com
ResponderBorrar