Tecnología


Así actúan los hackers: 6 consejos para evitar ser víctima de ataques informáticos

Hackers
  • share
Publicado por
Envíanos tu corrección

Si en 1990 se desarrollaba un virus cada una hora, hoy se crean tres virus cada segundo. En otras palabras, cada día alrededor de 315.000 nuevos códigos maliciosos nacen y están al acecho. Por ende, cada vez estamos más expuestos a ser víctimas de un ataque informático en nuestros computadores o dispositivos móviles.

Es por esto que, Arkavia Networks, empresa que entrega de servicios de seguridad de la información, nos da siete recomendaciones que ayudan a saber cómo actúan los hackers y permiten identificar las áreas en que estamos más expuestos y somos más vulnerables.

1. Keyloggers:

Se trata de pequeños programas o dispositivos de hardware que operan de manera remota y que graba todo aquello que se escribe en el teclado del computador.

Solución: Revisa el Administrador de Tareas de la pestaña “Procesos o Servicios” de tu computador para ver si aparece algo sospechoso, que habitualmente no hayas visto ahí. También puedes descargar alguna aplicación que genere un teclado virtual, la que te permitirá estar “tipeando” con el mouse y nada quedará registrado.

2. Phishing:

Es una técnica que consiste en duplicar hasta el más mínimo detalle de un sitio web verdadero, pero en otro servidor. Enviar un email de enganche a la presunta víctima y esperar que el usuario crea que está entrando al sitio real, introduciendo su usuario y contraseña. Por ejemplo, en un sitio bancario.

Solución: Nunca sigas invitaciones a entrar a tu banco a partir de un link de un email, ni confíes en comunicados o problemas que te pidan acceder. Cuando vayas a iniciar la sesión fíjate que la barra de direcciones web tenga la dirección formal del banco y busca la aparición de un “candado” que indica que la conexión con el sitio es privada.

3. Spoofing:

Este método es muy similar al Phishing pero a nivel de conexiones, y consiste en una suplantación de identidad mediante la cual el atacante falsea una dirección IP de un servidor que usa la víctima, justo en el momento que el usuario introduce sus datos. Esto suele darse especialmente en redes de acceso púbico, como wifi gratuito o grandes redes sin control de servicios.

Solución: Esto no es fácil de detectar, por lo tanto se recomienda no confiar en redes abiertas para operaciones críticas como acceso al banco o compras en línea.

4. Stealers:

Son aplicaciones que roban las contraseñas y datos que los usuarios dejan almacenadas, por ejemplo, en sus cookies que utilizan reiteradamente en los navegadores.

Solución: Memoriza tus contraseñas o empieza a usar sistemas de passwords maestras como Keepass, Loggin Control y JPasswords, entre otros.

5. Sniffing:

Es una técnica que usa un programa informático que funciona en una red Ethernet y que registra la información de un determinado ordenador y todo su tráfico de red.

Solución: Enviar la información en archivos encriptados o utilizar conexiones seguras basdas en SSL, como https y otros mecanismos de copia seguras. Se recomiendan los formatos PGP o GnuPG de encriptación para los correos.

6. Hijacking o secuestro de sesión:

Hay varios tipos de hijacking, pero el más común se realiza en redes LAN a través de aplicaciones de sniffing. El hacker usa las cookies de acceso a determinados sitios que no usan https para acceder a la cuenta del usuario, luego se puede lograr la suplantación para seguir con el proceso hasta tener información de gente cercana al usuario infectado.

Solución: Asegúrate de usar protocolos de protección como el https cada vez que inicies sesión. Aunque sean útiles, elimina las cookies cuando hayas terminado la sesión. Una forma rápida de acceder a esto en el browser es con la combinación de teclas Ctrl-Shift-Supr.

Bonus:

Ante todo, es importante recordar que el abanico de posibilidades a la hora de enfrentar ciberdelitos es muy amplio. Entre otras amenazas no mencionadas anteriormente es posible encontrar: Troyanos, fuerza bruta, denegación de servicios DoS, change coding, inyección SQL, aplication level, root hacking, cross scripting XSS, ingeniería inversa, ingeniería social, entre otros.

Nuestros comentarios son un espacio de conversación y debate. Recibimos con gusto críticas constructivas, pero nos reservamos el derecho a eliminar comentarios o bloquear usuarios agresivos, ofensivos o abusivos.
Ver los comentarios (0)
Destacados