Las diferentes técnicas de hacking

Las diferentes técnicas de hacking 1

Hoy en día toda nuestra información está disponible en todas partes, por lo que es absolutamente necesario conocer las técnicas utilizadas por los hackers, las amenazas informáticas y las estafas en línea para saber cómo protegerse.

Los hackers comienzan su trabajo investigando su objetivo: la dirección IP de la víctima, el software instalado en el ordenador de la víctima. Y es fácil encontrar esta información en Internet usando redes sociales, foros en línea…etc.

Una vez obtenida esta información, el hacker puede iniciar su proceso de hacking. En este artículo propongo algunas técnicas de hacking y consejos para protegerse.

1. Clickjacking

Clickjacking es una técnica maliciosa que tiene por objeto obligar a un usuario de Internet a proporcionar información confidencial o a tomar el control de su ordenador presionándolo para que haga clic en páginas seguras. Hay un marco invisible debajo de la página web como el efecto de una capa, para empujar al usuario a hacer clic en los enlaces ocultos.

Se ha creado un ejemplo con un juego flash en el que el usuario debe hacer clic en los botones para sumar puntos. Algunos clics en el juego hacen que el usuario haga clic en los permisos para activar la cámara web del ordenador.

Para evitar ser víctima de este tipo de acción maliciosa, utilice un navegador web seguro e instale la extensión Ghostery disponible en los 5 navegadores principales. Esta extensión bloquea scripts y varias técnicas de Clickjacking.

2. Phishing

El phishing se refiere a una acción maliciosa llevada a cabo por un hacker para extraer información confidencial: información bancaria, contraseñas, datos relacionados con su vida privada.

Por esta razón, debe comprobar la dirección de la página a la que se dirige a través de su navegador (en la barra de estado o a través de «Información de la página» en Firefox).

Un software antispam eficaz detectará muy a menudo el correo electrónico malicioso. Del mismo modo que un navegador reciente debería avisarle si encuentra un sitio web sospechoso.

Y para protegerse del phishing, le aconsejo que lea este artículo: averigüe si un sitio es fiable antes de acceder a él.

3. Ataque de fuerza bruta

El ataque de fuerza bruta es un método utilizado para encontrar una contraseña. Se trata de probar, una a una, todas las combinaciones posibles. Puede probar con Fireforce, una extensión de Firefox.

Para evitar ataques de fuerza bruta, tienes que hacerlo:

  • Extender la contraseña si es posible;
  • Utilice la gama más amplia posible de símbolos (minúsculas, mayúsculas, puntuación, números); introduzca caracteres nacionales.

4. Ruptura de claves WEP

WEP es un protocolo utilizado para proteger redes WIFI cuyo nivel de seguridad se ha vuelto insuficiente.

Es difícil asegurar el WIFI, si no es muy útil es mejor desactivarlo, de lo contrario también se puede adoptar el protocolo WPA aunque en algunos casos sea fácilmente descifrable, si por ejemplo el número de caracteres utilizados en la clave es muy pequeño (menos de 8 caracteres por ejemplo) Por eso se recomienda encarecidamente utilizar los 64 caracteres de la clave (lo que eleva el número de combinaciones a 227^64) y utilizar caracteres acentuados.

5. Malware

Se trata de programas maliciosos como troyanos, gusanos, spyware, adware, virus que de alguna manera pueden propagar o destruir la información que existe en su equipo.

La mejor manera de protegerse contra el malware es utilizar un bonantivirus y un antispyware y un cortafuegos.

6. IP spoofing

El spoofing IP es una técnica de hacking que consiste en la usurpación de una dirección IP, haciendo que parezca que la solicitud proviene de una máquina autorizada.

Una buena configuración del router de entrada impide que una máquina externa se presente como una máquina interna.

7. Falsificación de DNS

Puja un servidor DNS para que acepte al intruso. Solución: separar los DNS de LAN de los DNS del espacio público.

8. Bombardeo de correo

El bombardeo de correo es un ataque que consiste en enviar un gran número de correos electrónicos a un destinatario para saturar su bandeja de entrada. Provoca dos víctimas, el ISP, que debe someterse al procesamiento de esta información y reparar los daños, así como el destinatario de los mensajes, que ya no puede recibir correo electrónico durante un período de tiempo significativo.

Es por eso que sólo debe comunicar su correo electrónico a personas en las que pueda confiar. También evite colocarla en foros e instale software antispam para evitar el acceso a correos electrónicos idénticos enviados en un intervalo de tiempo muy corto.

Contenido relacionado

Deja un comentario