A hombro de gigantes: Oro

"Técnicas más comunes usadas por los hackers"


De acuerdo a Ing. Loreto Gonzales, "El término hacker, en conclusión, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal, sin intentar causar daños." Sin embargo, el mal uso de sus altos conocimientos se denomina crimen cibernético, o también llamado “hacking”. El hacking generalmente se utiliza para fines personales.

Los peligros de corromper la seguridad son diversos desde el robar tu contraseñas de correo electrónico hasta el robo de cuentas bancaras. Debido a esto, se debe estar alerta a que páginas consultados en la red.

Para prevenir que seas víctima de algún tipo de fraude, lo mejor que se puede hacer es conocer cómo es que se realizan este tipo de fraudes, por lo que las técnicas más comunes utilizadas son:

Pishing:

Técnica que consiste en engañar al usuario mediante correos electrónicos falsos que aparentemente son de una fuente confiable. Su objetivo es enviar correos basura pidiendo restablecer su contraseña e información personal en una página falsa idéntica a la de algún sitio oficial de soporte técnico con el fin de hacer al usario escribir los datos solicitados. Estos datos proporcionados por el usuario son enviados a los dueños del sitio falso, por lo que ellos tendrán todas tus contraseñas reales en sus manos.

En la anterior imagen se puede observar una página bancaria falsa pero idéntica en apariencia a la original. La única diferencia se puede observar en la Url. En la Url se puede observar que dice “conTIEnental” que es un cambio casi invisible respecto a la original “continental” por lo que si no están atento a este tipo de engaños se puede caer en este tipo de trampas entregando toda la información bancaria a una página falsa.

Troyanos:

Troyano viene de “caballo de troya” por la forma en que se filtra a una computadora. Se disfrazan de archivos comunes como fotos, archivos de música o videos. Estos programas maliciosos son encargados de comunicarse remotamente entre la computadora donde se está ejecutando y el programador que controla el software. Al comunicarse remotamente en tu máquina, se tiene acceso a todos los archivos y ajustes de tu computadora sin notificar a nadie.

Los troyanos comúnmente se encuentran en correos electrónicos en archivos comprimidos autoejecutables que a la hora de abrir el correo electrónico, se ejecuta sin levantar sospechas del usuario. 

Keyloggers:

Son programas diseñados para guardar todo carácter tecleado en la computadora donde está instalado. Estos son considerados uno de los programas más peligrosos por la cantidad de información que pueden obtener. Todo lo que ingrese desde le teclado a tu computadora, será guardado y enviado a la persona que controla el programa. Con un keylogger se pueden obtener las cuentas bancarias o incluso trabajos confidenciales.

¿Cómo detectar si tienes un keylogger?

La manera más eficiente es buscando en el administrador de tareas de Windows, donde se puede checar que programas son los que se están ejecutando en tiempo real. 

Lo más recomendable para no caer en este tipo de trampas es usar siempre páginas web seguras y confiables, nunca revelar tus contraseñas a menos que se esté 100% seguro de su autenticidad y checar constantemente si no hay programas extraños ejecutándose en su computadora.



Referencias:
Mytechlogy.com
Hacksoftperu.blogspot.mx
neoteo.com
computadoraenhuelga.com
thehackerway.com
pandasecurity.com







Autor : Unknown, Blog: Error 404

Articulo A hombro de gigantes: Oro en propiedad de Unknown en lunes, 23 de febrero de 2015. Blog Universitario.0 comentarios: del artículo A hombro de gigantes: Oro
 

0 comentarios:

Publicar un comentario

Escribe tu comentario

Con la tecnología de Blogger.

Datos personales