¿Cómo hacen los hackers para ingresar a una computadora?

Escrito por erik arvidson | Traducido por laura guilleron
  • Comparte
  • Twittea
  • Comparte
  • Pin
  • E-mail
¿Cómo hacen los hackers para ingresar a una computadora?
Los hackers tienen tácticas para controlar computadoras. (p hacker image by Sergio Hayashi from Fotolia.com)

Los hackers usan una variedad de métodos para explotar las vulnerabilidades de las computadoras y emplearlas para propósitos deshonestos. Los usuarios que no cuentan con un firewall (un sistema que controla el tráfico desde o hacia su computadora o red) son particularmente vulnerables a los hackers. Corren el riesgo de que sus computadoras resulten comprometidas y acaben por formar parte de una “red robótica”, también conocida como botnet, que se usa para generar spams o esparcir virus.

Otras personas están leyendo

Direcciones IP

Según INVISUS, una compañía de seguridad de computadoras, todas las computadoras conectadas a Internet poseen una dirección IP no asegurada que los hackers pueden encontrar en cualquier lugar del mundo (a menos que dicha computadora tenga un firewall instalado y activado). Cada PC tiene más de 65.000 puertos de datos integrados, que se abren y se cierran y que son utilizados por varias aplicaciones de la computadora para mantener la comunicación con otros sistemas en red. Incluso los hackers principiantes de 10 u 11 años de edad son capaces de descargar herramientas y utilidades de hackeo para obtener acceso a una computadora por medio de alguno de esos puertos. Una vez dentro, los hackers pueden revisar tus archivos, instalar virus o spyware en tu computadora y robar información confidencial, como contraseñas o cuentas bancarias.

Contraseñas robadas

Los hackers también pueden acceder a una computadora robando la identificación y la información de contraseña del usuario. Los hackers pueden atacar un gran número de computadoras de una sola vez usando los llamados “dictionary scripts”, un tipo de software que sirve para intentar ingresar a una computadora probando con diversos nombres de usuarios y contraseñas comunes. Según la escuela de ingeniería James Clark de la Universidad de Maryland, los dictionary scripts suelen intentar con nombres de usuario tales como “root”, “admin”, “test”, “guest”, “info”, “adm” y otros que nunca deberían formar parte de ningún nombre de usuario. Para adivinar las contraseñas los hackers ingresan el nombre de usuario solo o con una combinación de números, como “123” o “12345” o palabras básicas como “contraseña”.

Otros métodos

Los hackers suelen obtener acceso a las computadoras distribuyendo software maliciosos como virus, troyanos o gusanos. Los usuarios distraídos suelen instalar este tipo de malware cuando abren archivos adjuntos de email, descargan archivos de una red que los comparte e incluso cuando guardan archivos de grupos de noticias públicos. Un ejemplo es el SDbot, un tipo de troyano que se instala solo en la computadora, abre una “puerta trasera” y usa un canal de Internet Relay Chat (IRC) para buscar contraseñas en la computadora deseada. Según la Comisión Federal de Negocios (FTC en inglés), a veces simplemente basta con ingresar a un sitio web para que una computadora descargue un software malicioso que le permita el acceso a los hackers.

Botnets

Una de las motivaciones comunes de los hackers para ganar acceso a una computadora es convertirla en un robot o “bot”. Esto ocurre cuando el hacker se apodera por completo de la computadora y tiene la posibilidad de realizar actividades maliciosas sin ser detectado. Un “botnet” incluye un amplio número de computadoras que han resultado comprometidas y se emplean para enviar spams o virus. También se emplean para enviar ataques de negación de servicios (DOS en inglés), que ocurren cuando una red o servidor web está sobrecargado con una cantidad tan grande de pedidos, que falla.

No dejes de ver

Filtrar por:
  • Mostrar todos
  • Artículos
  • Galerías de fotos
  • Videos
Ordenar:
  • Más relevante
  • Más popular
  • Más reciente

No se encuentran artículos disponibles

No se encuentran slideshows disponibles

No se encuentran videos disponibles