Está en la página 1de 1

Introducción

Los Hackers o ciberdelincuentes llevan a cabo diferentes técnicas que pueden poner en riesgo
nuestra seguridad. Utilizan ciertos mecanismos para captar la atención de la víctima y, en
definitiva, lograr sus objetivos de atacar nuestra seguridad y privacidad.

Para que esto sea posible tienen que realizar técnicas novedosas que puedan superar las
herramientas de seguridad que utilizamos. Existe un gran abanico de posibilidades, como
podemos imaginar. Vamos a explicar en qué consisten estas técnicas y cuáles son las más
habituales.

KEYLOGGER

Esta es una técnica de hacking que pueden utilizar para robar nuestras contraseñas. Como
sabemos el objetivo en este caso es robar una vez más nuestras contraseñas. Nos cuelan un
software malicioso que se denomina keylogger y tiene la función de registrar todas las pulsaciones
de teclas que hagamos. Así podrían recopilar las claves y credenciales y acceder a nuestras
cuentas.

Los keyloggers están muy presentes en dispositivos móviles, pero también en equipos de
escritorio. Hay que tener herramientas de seguridad que nos ayuden a evitar estas amenazas.

Existen dos tipos de keyloggers, uno a nivel de software y otro de hardware. Un keylogger de
software es un programa que se instala en un dispositivo para, tal como mencionamos
anteriormente, monitorear la actividad realizada en el dispositivo de la víctima. A su vez, los
keyloggers de software pueden ser subcategorizados en algunas de las siguientes categorías: de
escritorio y online.

Por otro lado, los keylogger basados en hardware no dependen de ningún software instalado
sobre el sistema operativo para ejecutarse, ya que están a nivel hardware en la máquina, existen
muchos casos pero uno de ellos es colocar un teclado falso sobre el original para que al momento
de presionar una tecla, la misma sea capturada tanto por el teclado original como por el falso.

PHISHING

Sin duda una de las técnicas de hacking más utilizadas por los piratas informáticos es el Phishing.
Como sabemos consiste en enviar un mensaje, un correo, a la víctima para captar su atención y
robar las contraseñas y credenciales de acceso. Suelen utilizar mensajes de alerta, algún premio o
cualquier cosa que realmente haga que el usuario entre en el enlace.

La cuestión es que esos enlaces llevan a sitios que han sido creados para atacar. Simulan ser una
página legítima donde la víctima inicie sesión, pero en realidad esos datos van a parar a un
servidor controlado por los piratas informáticos.

También podría gustarte