Categories: CortafuegosSeguridad

Los “hackers” podrían incrementar sus ataques en los próximos años

Según expertos en seguridad informática de la empresa Xifra, los ataques de “hackers” a equipos informáticos se incrementarán durante los próximos años por el aumento de visitas en páginas Web que ofrecen herramientas y técnicas de asalto avanzado. Este hecho que permite que cualquier interesado pueda acceder a conocimientos antes reservados sólo a expertos. Las acciones más habituales de los “hackers” son la sustracción de datos, el robo económico o la creación de virus, troyanos o gusanos.

Si estos programas enviados por “hackers” infectan el sistema, el pirata informático puede tomar el control del ordenador o estropearlo directamente. Otra de las acciones que llevan a cabo es la búsqueda de descodificadores de televisiones de pago así como la alteración de cifras de páginas Web.

Según expertos en seguridad informática, normalmente los piratas utilizan programas-robot que lanzan una gran cantidad de ataques indiscriminados y que, cuando encuentran un fallo en un sistema, van a por él. Según esta teoría, cualquier persona con conexión a Internet está expuesta a un ataque, no solamente objetivos concretos como empresas u organismos oficiales. Algunos “hackers” usan servidores alquilados que se encuentran en países lejanos para mantener su anonimato. De este modo, el pirata sólo deja un número extraño como pista, que es muy difícil de rastrear desde España.

La mecánica de ataque varía según el objetivo. Así, se puede usar el llamado “ataque pitufo”, que consiste en enviar paquetes de información manipulados intencionadamente para colapsar el sistema. Otra forma de atacar un sistema es mediante el llamado “ataque del hombre en el medio”, que consiste en modificar el número de identidad del ordenador atacado, de manera que parece que el “hacker” actúe desde ese equipo informático y de esa forma toda la información, incluidos los datos de compras o de tarjetas de crédito, pasan por el “hacker”.

Según expertos informáticos, es aconsejable proveerse de un firewall que limite los accesos a las redes corporativas. También es útil evitar prácticas de riesgo como por ejemplo el uso continuo de programas de descargas, que son la plataforma perfecta para permitir la intrusión en un sistema.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Consejos para un modelo BYOD seguro

La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…

18 horas ago

A casi 8 de cada 10 empresas de tecnología españolas les cuesta encontrar trabajadores

Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…

2 días ago

Kyndryl reduce sus pérdidas

La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…

2 días ago

Oracle desarrolla un asistente para escribir código

Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…

2 días ago

Objetivo Qlik: Hacer de la IA una tecnología accesible para todas las organizaciones

Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…

2 días ago

Ayesa abre el Centro de Operaciones de Seguridad más grande de Euskadi

Ubicado en Donostia, este SOC dará servicio a nivel internacional con capacidad para monitorizar y…

2 días ago