Herramientas de hackeo a evitar para que nuestra red siempre esté segura

Por admin / hace 8 meses / 0 Comentarios ».

Tenemos idealizados a los hackers como esos profesionales de películas que son capaces de entrar en el Pentágono con tan solo hacer unos simples clicks y es que los medios han pintado una imagen de ellos que es muy distinta a la real. Raramente utilizan herramientas muy sofisticadas con gráficos en 3D y recursos variados como podemos ver en la gran pantalla.

Los hackers modernos se caracterizan por usar la desinformación para engañar a sus víctimas robando datos del WiFi y así accediendo tanto a archivos como diferentes cuentas que puedan tener en páginas web. Ellos nos hacen creer que cuando seamos hackeados aparecerán mensajes emergentes con alguna música y mensaje caótico de fondo, pero no es así: de hecho, es más que probable que ya hayas sido hackeado en más de una ocasión y que ni tan siquiera hayas reparado en ello.

Los métodos para hackear que existen actualmente son mucho más sencillos, rápidos y eficientes de lo que pensamos.

Vamos a analizar algunos de los sistemas más habituales de hackeo; el hecho de conocerlos nos permitirá navegar con mayor seguridad por Internet.

Herramientas para hackear WiFi y diferentes plataformas

Keyloggers

Estamos hablando de un tipo de software que tiene la particularidad de registrar cada una de las teclas que toquemos. De esta manera, puede registrar la información de ese mensaje que acabamos de enviar, de las contraseñas que usamos para acceder por ejemplo a redes sociales, incluso las que empleamos para acceder al banco.

Toda esta información es recopilada para transferirla a una tercera persona (a la que normalmente se le vende por un determinado precio).

Una práctica completamente ilegal, incluso hasta penada con la cárcel, es la instalación de keyloggers en el teléfono móvil de nuestra pareja.

Cada día son más los casos relacionados con personajes que realizan esta instalación porque no se fían de la fidelidad de su compañero o compañero, incluso hasta algunas empresas los instalan para controlar a los empleados. Lo peor de todo esto es que según las leyes de algunos países, los keyloggers en las empresas están permitidos.

Phishing

Otro método que se usa para engañarnos es el phishing. Existen muchas maneras de llevarlo a cabo, pero suele basarse en crear una página falsa para conseguir nuestros datos privados. Esto es mucho más habitual en correos electrónicos; de hecho, de forma continua salen los responsables de las entidades bancarias a alertar sobre mensajes electrónicos masivos que supuestamente se han mandado en nombre de los bancos, un tipo de phishing muy peligroso ya que podrán tener acceso a nuestras cuentas y tarjetas bancarias.

Packet Sniffers (analizadores de paquetes)

En principio, estas herramientas son usadas por técnicos informáticos para determinar problemas que puedan existir con una red (por ejemplo, si hemos llamado a un profesional porque hemos perdido un importante ancho de banda, con estas herramientas podemos saber si alguien ha realizado una estrategia para hackear Wifi o si bien el problema es otro).

Sin embargo, un sniffer puede ser muy peligroso en las manos no adecuadas. Si lo usa un hacker puede hacerse con toda la información que circula por la red: por ejemplo, puede conseguir tu contraseña para administrar el PC con las consecuencias que esto entraña (podrá robar datos, modificar información de usuarios, etc).

A diferencia de lo que piensan muchos, un hacker no necesita de una completa sucesión de herramientas para poder hacerse con tus datos, tan solo tendrán que instalar un sencillo software y tendrán acceso directo a tu equipo.

Archivos maliciosos en Word

Ni tan siquiera podemos estar seguros de abrir un documento en Word. En este procesador de textos podemos encontrar lo que se conoce como una “macro” (es decir, la ejecución de ciertas acciones predefinidas).

Si el usuario permite usar macros, puede llegar a instalarse un archivo malicioso que hará que el hacker tenga control absoluto sobre el dispositivo (podrá hackear WiFi consiguiendo la contraseña, hacerse con los datos bancarios, con las cuentas de las redes sociales, etc).

La vulnerabilidad del WPS

Los routers que han sido creados a partir del año 2007 tienen la función de WPS (siglas de WiFi Protected Setup), que conectará dispositivos con tan solo pulsar un botón del router. Este sistema se romperá con dos contraseñas, de 4 dígitos cada una, que consiguen como resultado el PIN de conexión. En términos prácticos, esto se traduce en una relación de 11.000 combinaciones aproximadamente, lo que, incluso con un equipo algo viejo, se traduce en que podemos conseguir el password en tan solo 3 horas.

Lo único que podemos hacer para evitar este problema de hackear WiFi es desactivar el WPS.

Ten cuidado con estos programas y métodos si quieres navegar de forma segura a través de tu conexión WiFi.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *