Las 15 técnicas de hacking más comunes
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
Cuando hablamos de técnicas de hacking nos referimos a los métodos que utilizan los ciberdelincuentes para vulnerar la seguridad de un sistema o infraestructura informática, normalmente con el fin de robar información o datos valiosos, poniendo a la empresa en un aprieto.
A pesar de que se llamen técnicas de hacking, en ESED nos gusta recordar que los hackers en realidad son los buenos de la película, aquellos técnicos informáticos especialistas en ciberseguridad cuyo objetivo es mantener la seguridad de un sistema implementando soluciones de seguridad informática. En cambio, los delincuentes que se dedican a atacar un sistema son nombrados ciberdelincuentes.
A continuación vamos a hacer un repaso de las 15 técnicas de hacking más comunes.
1. Phishing
El phishing es un tipo de ciberataque normalmente lanzado a través del correo electrónico, aunque encontramos de otros tipos.
Este funciona suplantando la identidad de una persona o empresa con el fin que el receptor del mensaje haga alguna acción, como por ejemplo descargar un archivo o clicar en un enlace, para ejecutar el malware que lleva escondido dentro. De esta manera, el ciberdelincuente consigue apoderarse de un sistema.
2. Keylogger
Se trata de una técnica de hacking capaz de averiguar las teclas del teclado que apretamos en nuestro ordenador, para averiguar información confidencial como por ejemplo, número de teléfono, contraseñas, número de tarjeta, etc.
En el siguiente artículo hablamos detalladamente de este ciberataque y cómo protegerse contra él.
3. Ataques DDoS (Denegación de servicio)
Los ataques DDoS o de Denegación de Servicio Distribuidos son un tipo de ataques que tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura. Existen diversas formas de ataque DDoS:
-
Por saturación del ancho de banda del servidor para dejarlo inaccesible.
-
Por agotamiento de los recursos del sistema de la máquina, impidiendo así que ésta responda al tráfico legítimo.
Aprende más sobre los ataques DDos en el siguiente enlace.
4. Robo de cookies
En las cookies de un navegador se encuentran todos nuestros datos personales y los ciberdelincuentes se aprovechan para obtener información valiosa y personal. Esto lo hacen ingresando un código malicioso que nos puede redirigir a páginas peligrosas o instalar, por ejemplo, extensiones falsas en el navegador.
Te lo explicamos con más detalle en este artículo.
5. Fake WAP
Se trata de falsificar un punto de acceso inalámbrico. Se hace pasar por el WAP oficial y de este modo el atacante puede acceder a nuestros datos.
Este tipo de ciberataques es muy frecuente al conectarse a Wi-Fi públicas, por eso, como especialistas en ciberseguridad, recomendamos no conectarse a este tipo de redes, ya que puede suponer un problema para nuestra seguridad. En este artículo hablamos de las consecuencias de conectarse a una Wi-Fi pública y las razones por las que no deberías hacerlo.
6. Troyanos
Un malware troyano es un archivo, programa o fragmento de código que parece ser legítimo y seguro, pero en realidad es malware. Los troyanos se empaquetan y entregan dentro de software legítimo (de ahí su nombre), y suelen diseñarse para espiar a las víctimas o robar datos. Muchos troyanos también descargan malware adicional después de instalarlos.
Su nombre proviene del mito El Caballo de Troya de la Ilíada, puesto que utiliza el mismo engaño que utilizaron los espartanos.
Los troyanos son sobre todo utilizados en el sector bancario, conocidos como troyanos bancarios.
7. ClickJacking Attacks
Se trata de una técnica de hacking que oculta una página web real, dirigiéndose a una página maliciosa. Esta trampa pasa inadvertida por el usuario, que, pensándose que sigue en una página lícita, clica o navega sin ser consciente de que su sistema acaba de ser infectado.
Normalmente este tipo de ciberataques funcionan en las páginas para descargar películas o ver películas online.
8. Bait and switch
Los ciberdelincuentes compran espacios publicitarios para que cuando un usuario clique en uno de estos anuncios, se ejecute malware en el sistema, dando acceso así al ciberdelincuente al sistema informático.
9. Ataque de fuerza bruta
Este tipo de ataque implica el uso de programas automatizados para probar diferentes combinaciones de contraseñas hasta encontrar la correcta. Los ciberdelincuentes utilizan herramientas de cracking para descifrar contraseñas débiles o predecibles.
En este artículo te damos trucos para conocer si tu contraseña ha sido hackeada.
10. Ingeniería social
La ingeniería social es una técnica en la que los ciberdelincuentes manipulan psicológicamente a las personas para obtener información confidencial. Esta técnica se empezó a utilizar a través de llamadas y SMS, pero ahora la encontramos también en redes sociales.
11. Ataques de Cross-Site Scripting (XSS)
En este tipo de ciberataque, los ciberdelincuentes aprovechan vulnerabilidades en el sistema para insertar scripts maliciosos en páginas web legítimas. Estos scripts se ejecutan en el navegador del usuario final, lo que permite a los hackers robar información confidencial, como contraseñas o datos de sesión.
12. Ataques de inyección de código
Los ciberdelincuentes aprovechan vulnerabilidades en aplicaciones web o bases de datos para insertar código malicioso, como SQL o JavaScript en los sistemas informáticos. Esto les permite acceder a información confidencial o ejecutar acciones no autorizadas en el sistema.
13. Malware
El malware es un software malicioso que se instala en un sistema sin el consentimiento del usuario. Los ciberdelincuentes utilizan diferentes tipos de malware para obtener acceso a sistemas y robar información o causar daños.
El más utilizado es el ransomware. Se trata de un tipo de malware con el objetivo de robar información confidencial, cifrarla y pedir un rescate económico para su recuperación. Si la empresa no accede a este rescate, el ciberdelincuente amenaza en hacer pública la información.
14. Ataques de interceptación
Los ciberdelincuentes pueden interceptar la comunicación entre dos sistemas o usuarios para obtener información confidencial como contraseñas o datos de tarjetas de crédito. Esto suele hacerse a través de técnicas como “man-in-the-middle”, una técnica que consiste en que el ciberdelincuente se sitúa en medio del emisor y el receptor para interceptar la información enviada.
15. Detección de brechas de seguridad
Las brechas de seguridad en un sistema o infraestructura informática son la principal causa de la entrada de malware en este. Los ciberdelincuentes son especialistas en detectar puntos débiles o vulnerabilidades en los sistemas para lanzar ciberataques contra estas y así, lograr su cometido.
Para evitar dichas brechas de seguridad, es importante monitorear los sistemas periódicamente, para localizarlas y solventarlas a tiempo. Para ello, contar con un especialista en ciberseguridad es de suma importancia.
Para la detección automática de dichas vulnerabilidades te recomendamos la utilización de Petam.io, una herramienta propia que hemos desarrollado para que cualquier empresa pueda conocer el nivel de seguridad de su sistema y encontrar una solución efectiva.
Técnicas de hacking ético by ESED
En ESED, para preservar la seguridad de los sistemas informáticos, también llevamos a cabo técnicas de hacking, pero a diferencia de las utilizadas por los ciberdelincuentes, estas se tratan de técnicas de hacking ético.
El primer paso de todos para proteger un sistema es conocer su nivel de seguridad y a los tipos de amenazas a los que se enfrenta. Por eso, ponemos en marcha nuestra solución ESED Attack, que consiste en lanzar ataques controlados e inocuos contra un sistema, para averiguar cómo actúa y si es capaz de detectarlos y frenarlos a tiempo. De esta manera, conocemos su nivel de seguridad y podemos implementar soluciones de ciberseguridad a medida como: antiphishing, antivirus, cortafuegos, copias de seguridad, entre muchas otras.
Tal vez te gustaría
Artículos relacionados