sábado, 11 de junio de 2016

Las 10 técnicas más comunes de hacking que debes conocer

Empleando simples técnicas, un hacker puede acceder información a confidencial, información que no debe ser revelada. Conocer la existencia de estas técnicas comunes de hacking como el phishing o DDoS puede ayudarnos a mantenernos alertas ante un posible ataque.

El hacking o piratería informática es una actividad ilegal que busca obtener acceso a información no autorizada mediante características de un sistema y la explotación de vulnerabilidades presentes en este.

Actualmente la mayoría de las cosas suceden en línea; por ello el hacking genera más oportunidades para que los hackers puedan tener el acceso no autorizado a información no clasificada como datos de tarjeta de crédito, detalles de cuentas de correo electrónico y otra información personal.

Por lo tanto, es importante conocer algunas de las técnicas de hacking que se utilizan comúnmente para obtener información personal de manera no autorizada.

1. Keylogger
Es un software simple que registra la secuencia y pulsaciones del teclado en un archivo de registro en una computadora. Estos archivos de registro pueden contener incluso sus identificaciones personales de correo electrónico y contraseñas.
El Keylogger es una de las principales razones por las que los sitios de banca en línea dan la opción de usar sus teclados virtuales.
técnicas de hacking

Un ataque de denegación de servicio es una técnica de hacking para acabar con un sitio web o servidor al inundar ese sitio o servidor con una gran cantidad de tráfico que el servidor, a tal punto que este no puede procesar todas las solicitudes en tiempo real y, finalmente, se cae
Para los ataques DDoS, los hackers a menudo despliegan redes de bots o de computadoras zombies que inundan el sistema con paquetes de petición.

3. Ataques Waterhole
Si eres un gran fan de descubrimiento o canales como National Geographic, podrías estar relacionado fácilmente con los ataques Waterhole. Para envenenar un lugar, en este caso, el hacker golpea el punto físico más accesible de la víctima.
Por ejemplo, si se envenena la fuente de un río, el envenenamiento llegará a todo un grupo de animales que consumen agua de dicho río. De la misma manera, los hackers se dirigen a lugares muy visitados para atacar a cualquier víctima. Ese punto podría ser una cafetería, por ejemplo.
Una vez que los hackers estudian el terreno, estos podrían crear un punto de acceso Wi-Fi falso y modificar un sitio web muy visitado por las victimas para obtener su información personal.

Aunque sólo sea por diversión, un hacker puede utilizar un software para simular un punto de acceso inalámbrico (WAP). Este WAP se conecta en un lugar público donde hay un verdadero WAP. Una vez que se alguien conectó al WAP falso, un hacker puede acceder a sus datos, al igual que en el caso anterior.

5. Eavesdropping (ataque pasivo)
A diferencia de otros ataques que son activos por naturaleza, utilizando un ataque pasivo, un hacker solo supervisa los sistemas y redes de computadoras para obtener un poco de información.
El motivo detrás de esta técnica es no dañar al sistema, pero sirve para conseguir un poco de información sin ser descubiertos.

El phishing es una técnica de hacking mediante el cual un hacker replica sitios más y atrapa a la víctima mediante el envío del enlace falso.
Una vez que la víctima intenta iniciar sesión o introducir algunos datos, el hacker consigue que la información privada de la víctima llegue a él mediante el troyano que se ejecuta en el sitio falso.

Los virus o troyanos son programas de software maliciosos, se instalan en el sistema de la víctima y envían datos de las víctimas al pirata informático.

8. Ataques de ClickJacking
El ClickJacking también es conocido por un nombre diferente: UI Redress. En este ataque, el hacker oculta la interfaz de usuario real en el que se supone que la víctima haga clic.
En pocas palabras, el atacante secuestra los clics de la víctima, estos no se llevan a cabo en la página que se desea, pero si en una página donde el hacker quiere que sea.

9. Robo de cookies
Las cookies de un navegador guardan nuestros datos personales, tales como el historial de navegación, nombre de usuario y contraseñas para diferentes sitios en los que tenemos acceso. Una vez que el hacker consigue el acceso a la cookie, incluso se puede autenticar a sí mismo en un navegador.

10. Bait and switch
En esta técnica de hacking, el hacker tiene un programa malicioso y le hace creer al usuario que es auténtico. De esta manera, después de instalar el programa malicioso en su computadora el hacker obtiene acceso sin privilegios a la computadora de la víctima.

Si este post te ha servido o deseas agregar más información, entonces has un comentario.

Fuente: Fossbytes

2 comentarios:

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.