Tecnología

Inicio

Ataques de piratas informáticos tradicionales

Ataques de piratas informáticos tradicionales


No importa cómo la seguridad trabajan duro productores de software, los hackers siguen desempeñando "salto de rana" con ellos, encontrar la manera de vencer la seguridad y explotar los defectos del software. Estos defectos se encuentran en los sistemas operativos, navegadores y aplicaciones. Piratería incluso ha ido corporativa, con las organizaciones criminales contratan hackers para cumplir sus órdenes, la creación de redes de ordenadores personales para su propio uso criminal, sin ser detectados por los propietarios de las computadoras.

Negación de servicio

Aunque un ataque de denegación de servicio no está clasificado como un corte real, es uno de los ataques más comunes contra las empresas y los gobiernos. En un ataque DoS, el atacante inunda el servidor de destino de las solicitudes, la abrumadora hasta el punto de que ya no es capaz de atender las solicitudes. El servidor aparece abajo a los usuarios legítimos que tratan de acceder a él. Uno de los más comunes los ataques DoS se llama el "Ping de la Muerte", donde el atacante envía uno o más "ping siempre" comandos al objetivo.

Hombre en el medio

Algunos atacantes son capaces de insertar su propio ordenador en una conexión entre dos ordenadores, por lo que el hacker del "hombre en el medio". Desde su punto de vista, el hacker es capaz de recibir órdenes de un ordenador, modificarlos o simplemente robar la información, y enviar una respuesta al otro equipo.

Repetición

Un ataque de repetición implica un hacker que registra una sesión entre dos ordenadores. El hacker entonces utiliza la información registrada para iniciar sesión en otro equipo, haciéndose pasar por el participante original en la sesión. El hacker también puede reproducir una transacción monetaria, o una transacción que implica el acceso a datos confidenciales.

Ingeniería social

De todos los diversos métodos de hackers, la ingeniería social es, con mucho, el más eficaz. Un pirata informático técnico puede pasar horas tratando de entrar en una red o servidor, no siempre tener éxito. El ingeniero social hace un poco de investigación, y la llama y pide una contraseña usando el nombre de un gerente o alguna otra pieza de información crítica. La naturaleza humana está sujeta a las debilidades de siempre querer ayudar a alguien, y el miedo a perder el empleo. Los ingenieros sociales explotan las debilidades humanas para ganar la entrada fácil en áreas técnicas.