Tabla de contenido:
- Es un zoológico: virus, gusanos y caballos de Troya
- Ataques de hombre en el medio
- Suplantación de identidad
- Escuchas esporádicas
Video: ¿Qué es un Firewall o Cortafuegos? 2025
Los hackers tienen una serie de formas (más allá de las contraseñas inseguras y los errores de software) para ingresar a las computadoras y las redes. La mayoría de los sistemas operativos y otros programas tienen vulnerabilidades, y es solo cuestión de tiempo antes de que alguien los descubra. Este artículo explora solo algunas de las técnicas comunes que los hackers usan para atacar los sistemas informáticos.
Es un zoológico: virus, gusanos y caballos de Troya
Parece que no pasa un día sin que oigamos un nuevo virus informático. Suena aterrador, y de hecho lo es. Antes de explorar los peligros de los virus, los gusanos y los caballos de Troya, eche un vistazo más de cerca a qué son exactamente estos animales.
- Virus: Un virus es un programa informático diseñado para propagarse de un archivo a otro. El efecto puede variar de benigno a catastrófico. Un virus puede expandirse y nunca tener otro efecto. Es más probable que un virus se haga notar de varias maneras, desde mostrar un mensaje del creador del virus hasta destruir datos en su disco. Los virus tienen una variedad de formas de propagarse de un archivo a otro. Hace algunos años, el método más común para propagar un virus era compartir disquetes. Con la llegada de Internet y la popularidad del correo electrónico, los disquetes ya no son el medio más común de transmisión de virus. Los archivos pueden intercambiarse mucho más fácilmente y enviarse a un número mucho mayor de personas en el correo electrónico o mediante descargas de archivos.
- Gusanos: Los gusanos son similares a los virus. También se propagan, pero en lugar de propagarse de un archivo a otro, se propagan de computadora en computadora. Los gusanos también tienen un método para copiarse a otras computadoras, ya sea conectándose a otras computadoras a través de una red o por correo electrónico. A veces, los gusanos incluso lo hacen sin intervención humana, y en ocasiones el objetivo principal de un gusano es infectar tantas computadoras como sea posible y propagarse lo más rápidamente posible, en lugar de destruir datos.
- Caballos de Troya: Un caballo de Troya, al igual que la criatura de madera en la antigua saga griega, viene como un regalo que contiene algo inesperado. Del mismo modo que los troyanos estaban demasiado entusiasmados con su caballo de regalo como para mirarlo a la boca, todos nosotros tendemos a confiar, demasiado confiados a veces. Alguien que diseña un programa de caballo de Troya se aprovecha de esta confianza al empaquetar una desagradable sorpresa dentro de un programa que parece interesante para alguien que la recibe. Supongamos que alguien le envía un programa que reproduce una caricatura divertida en su computadora. Después de reírte de él, reenvía este programa a tus amigos, quienes lo reenviarán aún más.Sin embargo, mientras te reías de la caricatura, el programa también modificó tu computadora. No solo instaló un programa de puerta trasera que permite a otros acceder y controlar su computadora a través de Internet, sino que también anunció la disponibilidad de su computadora para el autor del programa enviándole un mensaje.
Los virus, gusanos y caballos de Troya tienen algo en común: alguien los creó al escribir un programa de computadora. Aunque los usuarios pueden propagar estas criaturas inadvertidamente, se crean a propósito. El propósito puede ser probar destreza en programación, vandalismo o una cantidad de otras cosas.
¿Tiene un programa antivirus instalado en su computadora? ¿Qué hay de su servidor de correo o su firewall? Debería detectar virus en todas estas ubicaciones. Hay una cantidad de programas disponibles para hacer esto. Puede encontrar información sobre estos programas en los sitios web de los proveedores que brindan estas soluciones, como Symantec, McAfee o Trend Micro. Independientemente del software antivirus que utilice, asegúrese de actualizar regularmente las definiciones de virus. Si las definiciones en su computadora están desactualizadas, el programa antivirus no puede detectar los virus más nuevos.
Ataques de hombre en el medio
Un tipo de ataque a la red, conocido como ataque de hombre en el medio , consiste en interceptar una conexión legítima entre dos computadoras y luego secuestrar esta conexión A menudo, después de que un usuario ha establecido una conexión con un servidor, el servidor asume que todo el tráfico de red que llega a través de esta conexión proviene del usuario que estableció la conexión. Cuando se accede a un archivo u otro recurso, el acceso se concede en función de los privilegios de ese usuario. Algunos ataques de red implican escuchar la conexión y luego enviar paquetes de red al servidor. En estos paquetes de red, la computadora del hacker se hace pasar por la computadora original. Si tal ataque tiene éxito, el intruso obtiene todo el acceso que se le otorgó al usuario original.
Suplantación de identidad
La suplantación implica una computadora o un sitio web que está dirigido por un pirata informático pero que parece ser otro sitio web. Por ejemplo, un hacker puede crear un sitio web que se parece a un popular sitio web de compras que recopila los nombres de los usuarios y la información de pago a medida que los usuarios los ingresan en el sitio web. Otros ataques de suplantación pueden implicar la recopilación de nombres de usuario y contraseñas. Redirigir a un usuario a un sitio web diferente puede lograrse cambiando la información en los servidores DNS, logrando que alguien haga clic en un enlace de aspecto inocente en un sitio web o mediante una serie de otros métodos.
Escuchas esporádicas
Una técnica que utilizan los intrusos para atacarte consiste en espiar el tráfico de la red. Los protocolos de red que usan transmisión de texto plano para enviar una contraseña, como el Protocolo de transferencia de archivos (FTP), son los más susceptibles a las escuchas ilegales. La mayoría de las redes se basan en medios compartidos, en los que cualquier computadora conectada al cable de red puede escuchar todo el tráfico de red que atraviesa el cable de red.A menos que este tráfico de red esté encriptado, cualquier persona con intenciones siniestras puede registrar los paquetes de red que se intercambian entre otras computadoras. Esto permite que cualquier persona con acceso físico a un segmento de red pueda espiar el tráfico de red que fluye a través de este segmento. Esto puede incluir usuarios dentro de su organización o alguien que pueda conectar una computadora a una conexión de red ubicada en ubicaciones desatendidas, como un vestíbulo o una sala de conferencias desocupada.
Los intrusos externos también pueden tener acceso a su red para espiar. A menudo, el acceso externo ocurre al hacer que un usuario legítimo ejecute inadvertidamente un programa que envía tráfico de red registrado al pirata informático. En muchos casos, el empleado ni siquiera es consciente de que esto está sucediendo. Un virus o un programa troyano instaló el programa de escucha.
Incluso en Internet, alguien puede estar escuchando el tráfico de red entre su computadora y una computadora en Internet. Debido a la naturaleza distribuida de Internet, no tiene garantía de que alguien más no intercepte un mensaje de correo electrónico o una interacción con un servidor web. La única manera de garantizar que nadie esté escuchando es cifrar la conversación. Las técnicas de cifrado dependen de la tecnología utilizada, como un servidor web o correo electrónico. Si alguna vez envía información confidencial, vale la pena investigar las soluciones de cifrado que están disponibles.
Las escuchas telefónicas se vuelven aún más riesgosas cuando se trata de redes inalámbricas. Las empresas han descubierto que hackers estacionados en automóviles en el estacionamiento de la compañía espían el tráfico de la red inalámbrica. Las empresas que instalan redes inalámbricas sin implementar el cifrado y el control de acceso pierden datos valiosos todos los días.
