Como Hackear

0
206

Una de las actividades que se han vuelto muy populares en los usuarios de sistemas informáticos es la capacidad de hackear un sistema. Por este motivo se describen una serie de técnicas y herramientas para hackear un sistema.

 

Ataques DDoS: Este tipo de ataques se basan en inundar con peticiones aun servidor hasta colapsarlo. Es una de las actividades más públicas y notorias porque sus objetivos exponen vulnerabilidades de servicios financieros, gubernamentales o empresariales.

 

Malware: Uno de los tipo de hacking que se han puesto de moda es la capacidad de una persona u organización de instalar aplicaciones maliciosas con el fin de dañar, capturar o secuestrar dispositivos a cambio de un beneficio lucrativo.

 

Ataques de Fuerza Bruta. La mayoría de los sistemas informáticos cuenta con un sistema de autenticación en la que se necesita un usuario y una contraseña para garantizar un servicio. Una de las herramientas desarrolladas son aplicaciones capaces de encontrar a través de distintas combinaciones de caracteres hasta encontrar la contraseña capaz de acceder a un sistema.

 

Phishing. Este tipo de ataques van orientados a capturar la información financiera de un individuo o entidad empresarial con el fin de obtener todos los recursos monetarios y financieros de la victima. Por lo general son aplicaciones que almacenan las credenciales de autenticación para obtener el acceso a tarjetas de crédito, cuentas bancarias, entre otras.

 

Inyección SQL. Este tipo de ataques se basa en encontrar vulnerabilidades las peticiones que se hacen a través de los formularios de una aplicación Web para obtener información almacenada en las bases de datos basado en lenguaje SQL.

 

Ataques desde dentro. Para este tipo de ataques no se requiere de una aplicación ni de una herramienta sofisticada. Alguien con privilegios de administrador de un sistema, usualmente dentro de una organización, se encarga de filtrar las vulnerabilidades de un sistema. Casi siempre son ex-empleados que salen de una compañía en malos términos.

 

Ingeniería Social. Este tipo de hacking se encarga de encontrar credenciales de autenticación de usuario en las redes sociales, comandos de chat (plataformas IRC), número de teléfono, suplantación de identidad, con el fin de encontrar la información privada de un individuo.

Dejar respuesta