Cargando

Ir a contenido


Diccionario básico de Hacking

Aunque pueda parecer que conocer los términos de Hacking sea algo que sólo deben saber “los informáticos” o los “chicos de IT” la realidad es otra, y es que estamos siendo arropados por la tecnología de una forma tal que quien esté apartado de ella puede pasar mucho trabajo.

Síguenos!

Comentarios Recientes



Nos referimos a sufrir ataques, a la falta de entendimiento del por qué nuestras estructuras fallan (hay que ser seguros), o por qué hemos perdido nuestra información y ahora sale en todas las páginas nuestras imágenes, videos más privados o información confidencial empresarial (Ciberataques).

Toda esta situación nos lleva a recopilar algunos de los términos vitales que debemos estar en la capacidad de manejar, entender y hasta poder explicar a otros de forma que fomentemos la educación sobre la seguridad informática.

Ataque día cero
Este ataque es sumamente peligroso ya que consiste en tomar ventaja de una falla o vulnerabilidad de una aplicación o un sistema que no ha sido descubierta, y por medio a esta tomar el control de la infraestructura o simplemente obtener información de forma ilegal. Es bueno realizar testeo de nuestra seguridad en páginas web, realizar auditorías a nivel físico de los sistemas.

Bomba lógica
Este término corresponde a un ataque que solo ocurre cuando una situación en particular se da dentro de un sistema, ya sea que un usuario entre a una carpeta en un día y hora específicos, o hasta que reciba un mail y descargue su adjunto, las posibilidades son infinitas, así que cuando escuchemos el tema no tengamos miedo que vaya a ser algo físico que nos ocurrirá si no que se refiere a un ataque contra un sistema de información.

Denegación de servicios
Este término ha estado muy presente en los últimos 20 años y creemos que seguirá presente, ya que es uno de los ataques más populares y consiste en saturar a un servidor con peticiones de forma que no pueda seguir sirviendo a los clientes y se cuelgue, el objetivo es bajar las defensas del servidor y poder tomar control de él, o simplemente hacer perder dinero y reputación a una empresa en específico al sabotear sus servicios. Lo mejor es tener controlado este tipo de ataques.

Diccionario de ataque
Este término no se refiere a un diccionario de como atacar a alguien o de ataques de hacking, sino que es un diccionario con palabras comunes que se utilizan para intentar adivinar contraseñas mediante la fuerza bruta, la clave está en que este tipo de diccionarios contienen las palabras más probables de ser contraseñas y evitan las combinaciones al azar que son poco probables de ser la palabra de entrada a un sistema.

Visual Hacking
Este ataque es uno de los más populares, y consiste en replicar la imagen exacta de un sistema, y hacer creer al usuario incauto que está accediendo a él, de esta forma se obtienen las claves y credenciales, se le muestra al usuario un mensaje de que el sistema presenta una falla y que intente luego, dando oportunidad así a los atacantes de poder probar las credenciales obtenidas.

Ataque man in the Middle
Ataque informático también popular y antiguo, lo que realiza es la usurpación de identidad pudiendo leer y/o modificar a su gusto, los mensajes entre dos partes sin que sepan que se ha colocado en medio de ambos, si lo quieres aprender y entender este ataque no te pierdas esta info de ataque MITM y también sobre DHCP Spoofing (una variable de este ataque).


Como vemos estos términos van más allá del simple Virus o Malware o Troyano, incluso el muy popular Phishing, donde la realidad de la piratería informática va más allá de esto como quedó demostrado en nuestro pequeño diccionario de hacking.

Ya os contaremos más tipos de ataques, si os ha gustado estar atentos y difundir esto para poder estar más seguros!

ÚLTIMAS NOTICIAS


4 Comentarios


Alice Sawn
mar 27 2015 09:14

Genial artículo, gracias!


Pablo Santos
mar 27 2015 09:15

Muy buen artículo si señor

¿Tenéis algo del ataque SQL Injection?

Muy buen artículo si señor

¿Tenéis algo del ataque SQL Injection?

 

Sip, hay una explicación interesante, a mi me vino genial para entenderlo:

http://www.solvetic....-sql-injection/


Pablo Santos
mar 29 2015 20:54

Sip, hay una explicación interesante, a mi me vino genial para entenderlo:

http://www.solvetic....-sql-injection/

 

mil gracias!!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
Suscribirse