¿Cuáles son los métodos de ataque más populares para hackear?
metodos de ataque mas populares

Aunque existe una gran cantidad de métodos de hackeo que tienen por objetivo diferentes tipos de vulnerabilidad, como puede ser la contraseña, las redes, utilizar la ingeniería social, aquí vamos a hablar de los métodos que son más populares para hackear, con el objetivo de que puedas defenderte mejor.

metodos de ataque mas populares
Métodos de ataque mas populares

¿Qué es un ataque de contraseña?

El ataque por contraseña tendrá el objetivo de intentar adivinar la contraseña de un sistema. Por lo regular, para este tipo de ataque ya se debe conocer por lo menos al usuario.

Aquí encontraremos métodos de ataque de contraseña como la Fuerza bruta, que consiste en intentar adivinar la contraseña con una cantidad indefinida de veces, hasta lograr acceder con alguna.

Otro método común de este tipo, es la tabla de arcoíris, la cuál consiste en comenzar con adivinar una contraseña mediante una tabla que incluye las contraseñas más populares conocidas.

Por eso es importante tener una contraseña compleja y contar con un sistema contra fuerza bruta, por ejemplo, que bloquee el acceso a ese usuario en caso de haber fallado en su contraseña 3 veces.

En este artículo te damos recomendaciones para una contraseña más segura.

¿Qué son los ataques de ingeniería social?

Como ya hemos visto en otro post, la ingeniería social intentará engañar y manipular a los humanos para obtener su información privada.

Algunos de los métodos más utilizados mediante ingeniería social son:

  • Phishing
  • Smishing
  • Vishing
  • Phishing localizado (Spear phishing)
  • Ataque de caza de ballena (Whaling)
  • Ataque de redes sociales (Phishing en redes sociales)
  • Compromiso del correo electrónico empresarial (BEC)
  • Ataque de “Agujero de agua”
  • Cebo USB (Baiting)
  • Ingeniería social física

¿Cuáles son los ataques físicos más comunes para hackear?

Se le llaman ataques físicos porque utilizan un método físico para realizar un ciberataque, por eso hay que tener especial cuidado con este tipo de implementaciones.

Algunos de estos ataques son:

  • Uso de USB (Unidades Flash)
  • Cables de USB infectados
  • Skimming de tarjetas

La mejor recomendación para evitar este tipo de ataques, es que jamás conectes ningún dispositivo USB a tus dispositivos.

En una empresa, enviaron unas lámparas con entrada usb, sin saber que en realidad era una unidad flash infectada.

Fin del post

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados

No se encontraron resultados

La página solicitada no pudo encontrarse. Trate de perfeccionar su búsqueda o utilice la navegación para localizar la entrada.