Cómo defenderse de una tendencia en alza: los hackers

El especialista Maximiliano Gonzalez Kunz habla sobre algunos términos clave que usted oirá en discusiones acerca de hackers y lo que hacen, para estar prevenidos acerca de cómo actúan.

 

Una ruta secreta que un hacker utiliza para obtener acceso a un sistema informático es algo relativamente sencillo de detectar, al menos, lo sencillo es estar alerta para que éste no pueda realizar su objetivo. Conocer la jerga ayudará.

 

Desbordamiento del búfer. Maximiliano Gonzalez Kunz cuenta que un método de ataque es cuando el hacker ofrece comandos maliciosos a un sistema mediante una aplicación de sobremarcha de buffer.

Ataque de denegación de servicio. “Es un ataque diseñado para paralizar el sistema de la víctima, impidiéndole que gestiona el tráfico normal, generalmente inundándolo con falso tráfico“, define Maximiliano Gonzalez Kunz.

Gusano de correo electrónico. “Se trata de un script cargado de virus o mini-programa que envió a un incauta víctima a través de un mensaje de correo electrónico de aspecto normal“, retrata Maximiliano González Kunz.

Acceso root. “Es el mayor nivel de acceso, y más deseados por los hackers serios, a un sistema de computación que puede darles el control total sobre el sistema“, cuenta Kunz.

Kit de raíz. “Un conjunto de herramientas utilizadas por un intruso para expandir y disfrazar su control sobre el sistema“, define el experto.

Script Kiddie. “Un joven hacker que utiliza herramientas de hackers de base para tratar de actuar como un verdadero hacker“, sintetiza Kunz.

Secuestro de sesiones. “Cuando un hacker es capaz de insertar datos maliciosos paquetes en una transmisión de datos a través de la conexión a Internet“, refiere.

Caballo de Troya. Según Kunz es un programa aparentemente útil que engaña al usuario del equipo en la abertura, sólo para entregar (desapercibido y detrás de las escenas) un ataque inesperado en el equipo del usuario.

 

Mantenerse seguro.

“Usted puede protegerse a si mismo simplemente mediante la creación de contraseñas que son difíciles de predecir, usando diferentes contraseñas para diferentes cuentas, y cambiar las contraseñas cada tan a menudo. Estas medidas ayudan a evitar que usted sea un destino fácil”, segura Maximiliano Gonzalez Kunz. Por lo demás, recurrir a un profesional idóneo en caso de enfrentar casos de secuestro de datos y hacer la denuncia correspondiente lo ayudará a que los especialistas resuelvan en cada caso lo mejor que se pueda logar frente a estos delincuentes.

 

Dejá un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *