¡Comparte en tus redes!

Cuidado, los métodos más comunes de hackeo de redes

La seguridad se ha convertido en un mito, tanto en la vida física como en la digital. Imagínate si no podemos cuidar nuestras pertenencias en nuestra propia casa, más vulnerable estará nuestra vida en la red. En el mundo virtual a la delincuencia o robo de identidad se le llama hackeo, y en esta nota revelaremos los métodos más comunes de hackeo de redes.

los metodos mas comunes de hackeo de redes

Sabiduría que ayuda: Según Kaspersky Lab. gracias al rápido crecimiento de usuarios en rede sociales, los ciberdelincuentes aprovechan el momento para hacer de las suyas y robar información personal como nombre, fecha de nacimiento, e imagen, donde el 18% de los usuarios han enfrentado al menos un intento de hackeo de sus cuentas.  

Entonces tener perfiles en las diferentes redes sociales ya no es un tema que se tome a la ligera, debemos estar atentos a cualquier inconveniente que se presente, es por eso que tenemos para ti los métodos  más comunes de hackeo de redes sociales.

 

Virus de redes sociales. A través de botnets o robots informáticos, los hackers toman el control de las computadoras y envían correos no deseados que promueven hacer clic en un enlace.

Phishing Bait. Este es un mail que lleva al usuario a entrar a su cuenta de Facebook, esperando que no se identifique la página en su buscador, y así robar sus contraseñas.

Trojans. La zona URL es similar a un banco Trojan, pero más astuto. Puede calcular el valor en la cuenta de su víctima y ayudar a decidir la prioridad para el ladrón. ¡Malditos!

Infiltración de información. Los usuarios comparten demasiada información acerca de la organización, proyectos, productos, finanzas, cambios organizacionales, escándalos y otra información sensible en las redes. Esto lo usan para hackear a una empresa.

Abreviación de enlaces. Los servicios que ayudan a abreviar enlaces (ej. Bit.ly y Tinyur) para que quepan en lugares más pequeños, como en Twitter, también hacen un buen trabajo escondiendo los enlaces malware permitiendo que las víctimas no se den cuenta que están haciendo clic para instalarlo.

 

Botnets. Las cuentas de Twitter han sido usadas para dirigir y controlar los canales de algunos botnets.

Amenazas avanzadas persistentes (ATP). Ésta es la inteligencia que recopila los datos de personas de alto nivel (ej. Ejecutivos, oficiales, individuos de alto poder adquisitivo) para quienes las redes sociales pueden ser una fuente importante de información.

Cruce de páginas web para falsificación de solicitudes (CSRF). Este tipo de ataques aprovechan la confianza que brindan las aplicaciones de las redes sociales, al ingresar en el buscador de los usuarios. Siempre y cuando la aplicación de las redes sociales no refleje el encabezado del sitio referido, será más fácil iniciar un ataque. En el momento en el que un usuario comparte una imagen en una secuencia de eventos, otros usuarios podrán hacer clic para difundirlo.

Impostores. Muchos impostores han colectado cientos y miles de seguidores en Twitter. Los personificados han sido avergonzados cuando los impostores se han hecho pasar por ellos.

Confianza. Cuando un correo electrónico o un mensaje instantáneo se vuelve popular o un mensaje instantáneo, las personas confían en los enlaces, las fotos, los videos y ejecutables cuando vienen de parte de “amigos”.

 

En nuestro país el uso de las redes sociales es la principal actividad que hacemos los mexicanos en internet y tiene una gran penetración siendo que el 93.6 % del total de internautas las usa, es decir 64.7 millones de personas, esto según un informe presentado por la empresa The Competitive Intelligence Unit (CIU).

La mejor manera de no caer en manos de hacker es:

  • Usar una cuenta de correo electrónico diferente para cada red social.
  • Mantener actualizadas las aplicaciones de cada una de sus redes sociales.
  • Conectarse en redes seguras tus dispositivos.

Notas relacionadas con los métodos más comunes de hackeo de redes:

Cómo proteger tu cuenta de Facebook de los hackers. Aquí.

7 señales de que es una publicación falsa en redes sociales. Aquí.

Las redes sociales y el trabajo. Aquí.

IdeasQueAyudan