Técnicas más usadas por los hackers para robar datos.

Según informaciones dadas a conocer por la firma BALABIT,  habla sobre las diferentes técnicas que utilizan los hackers para irrumpir en las bases  de datos y darle un mal uso.

El estudio indica las principales técnicas y estragáis que utilizan estos cibernautas para hackear los datos de otros servidores.unde indica cuales son los ataques más populares que estos realizan dándose a conocer la técnica PHISING.

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

También están las contraseñas débiles, es recomendable ponerle letras mayúsculas símbolos números para que sean más difíciles de hackear, están las cuentas comprometidas que han pasado a manos de un atacante mediante ataques de inyección de comandos y SQL.

También están los conocidos ataques del lado del cliente que abarcan acciones contra lectores de documentos de textos o navegadores web.

Están los famosos exploits, que aprovechan las actualizaciones en servidores como es el caso de la vulnerabilidad heartblleed que afecta algunas versiones de openssl.

Los exploit son un fragmento de software, fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Esta los dispositivos personales que están fuera de control para las empresas, algo que sucede si no se dispone de una política BYOD en una compañía apunta en ITPROPORTAL.

Por último se menciona la gestión de servicios de terceros como puede ser una infraestructura IT, así como la extracción de informaciones de las nubes.

Hay que seguir trabajando en innovando en cuanto al proceso de seguridad se refiere y de las encriptaciones de las informaciones, seguir educando a los usuarios para que tengan un mejor manejo de los datos, y que sepan que tan segura tiene que ser nuestros datos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*
*

Volver arriba

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies