
A la hora de navegar por Internet son muchas las amenazas que podemos sufrir. Hay muchos tipos de malware que pueden poner en riesgo el buen funcionamiento de nuestros sistemas. Son los piratas informáticos quienes buscan constantemente la manera de atacar. Utilizan para ello diferentes trucos que pueden saltar la seguridad de nuestros equipos. En este artículo vamos a explicar cuáles son las técnicas de hacking más habituales que pueden usar en nuestra contra. También daremos consejos para protegernos.
Técnicas de hacking más habituales
Como hemos mencionado los ciberdelincuentes llevan a cabo diferentes técnicas que pueden poner en riesgo nuestra seguridad. Utilizan ciertos mecanismos para captar la atención de la víctima y, en definitiva, lograr sus objetivos de atacar nuestra seguridad y privacidad.
Para que esto sea posible tienen que realizar técnicas novedosas que puedan superar las herramientas de seguridad que utilizamos. Existe un gran abanico de posibilidades, como podemos imaginar. Vamos a explicar en qué consisten estas técnicas y cuáles son las más habituales.
Phishing
Sin duda una de las técnicas de hacking más utilizadas por los piratas informáticos es el Phishing. Como sabemos consiste en enviar un mensaje, un correo, a la víctima para captar su atención y robar las contraseñas y credenciales de acceso. Suelen utilizar mensajes de alerta, algún premio o cualquier cosa que realmente haga que el usuario entre en el enlace.
La cuestión es que esos enlaces llevan a sitios que han sido creados para atacar. Simulan ser una página legítima donde la víctima inicie sesión, pero en realidad esos datos van a parar a un servidor controlado por los piratas informáticos.
Archivos adjuntos maliciosos
También muy relacionado con el correo electrónico está la técnica de los archivos adjuntos maliciosos. Los ciberdelincuentes pueden enviar un correo con algo atractivo para indicar a la víctima que descargue o abra un archivo que han adjuntado. Puede ser un documento de texto, una imagen, un PDF…
Cuando la víctima abre o se descarga ese archivo adjunto malicioso se infecta su equipo. Esto es algo que utilizan mucho los ciberdelincuentes y hay que cuidar al máximo. Siempre debemos utilizar el sentido común.
Robo de cookies
Los ataques al navegador son muy frecuentes. Hablamos del robo de cookies, inyectar código malicioso para redirigirnos a páginas que puedan ser un peligro, colar extensiones falsas, etc. El robo de cookies es muy utilizado para obtener información y datos de los usuarios. Una manera más que tienen los piratas informáticos de lucrarse en la red.
Ya sabemos que hoy en día nuestra información en Internet tienen un gran valor. Muchas empresas de marketing buscan la manera de obtener esos datos para meternos en campañas de Spam, enviar anuncios orientados o incluso venderlos a terceros.
Keylogger
Esta es otra técnica de hacking que pueden utilizar para robar nuestras contraseñas. Como sabemos el objetivo en este caso es robar una vez más nuestras contraseñas. Nos cuelan un software malicioso que se denomina keylogger y tiene la función de registrar todas las pulsaciones de teclas que hagamos. Así podrían recopilar las claves y credenciales y acceder a nuestras cuentas.
Los keyloggers están muy presentes en dispositivos móviles, pero también en equipos de escritorio. Hay que tener herramientas de seguridad que nos ayuden a evitar estas amenazas.
Ataques DDoS
Los ataques DDoS son muy utilizados también por los ciberdelincuentes en la red. Los utilizan para llevar a cabo denegación de servicios. Pueden bloquear el buen funcionamiento de los sistemas y hacer que estén inoperativos.
Cada vez más atacan dispositivos IoT. Como sabemos son todos aquellos equipos que están en nuestros hogares conectados a Internet, como pueden ser una televisión, bombillas, dispositivos para reproducir vídeos…
En definitiva, estas son las principales técnicas que pueden utilizar los piratas informáticos para realizar ataques en la red.

Cómo protegernos de los ataques cibernéticos
En primer lugar es fundamental el sentido común. Hemos visto que algunas amenazas llegan después de que hayamos descargado software malicioso, abierto algún archivo adjunto peligroso, etc. Es vital tener sentido común y evitar todo esto.
También será esencial contar con herramientas de seguridad. Un buen antivirus puede evitar la entrada de malware que ponga en riesgo nuestros dispositivos. Necesitamos contar con software que pueda proteger nuestros sistemas.

Cuando hablamos de los DNS públicos de Google nos referimos a un servicio que lleva con nosotros más de una década. Fue iniciado por el gigante de las búsquedas con el objetivo de ofrecer un acceso a Internet más rápido. Básicamente lo que hace es proporcionar direcciones DNS y asignándole los servidores más cercanos. Ahora bien, este sistema no se trata de un servicio de prueba de red ICMP.
Los DNS públicos de Google no sirven como prueba de red ICMP
Nos hacemos eco de un tuit del investigador de seguridad y redes Gian Paolo en el que informa sobre cómo los DNS públicos de Google no pueden ser utilizados como un servicio de prueba de red ICMP. Como sabemos, ICMP es el Protocolo de control de mensajes de Internet. Es parte del protocolo de protocolos IP.
Gian Paolo informa sobre por qué el tiempo de ping a Google no es una buena medida del rendimiento de los servicios de Google. Esto es así ya que Google optimiza la ruta de entrega de contenido a los usuarios según una serie de métricas que tiene en cuenta. Por ejemplo la latencia de ruta de red o la calidad de la experiencia del usuario final.
Desde Google no recomiendan utilizar el tiempo de ping a Google, donde se incluyen los DNS públicos de Google, como una medida del rendimiento real. Esto es así ya que, como hemos mencionado, los servicios de Google no están diseñados como servicios de prueba de red ICMP.
Hay que tener en cuenta que muchas redes grandes, incluso Google, limitan la velocidad de ICMP. Además el tráfico ICMP se puede descartar o retrasar en la ruta hacia Google. El punto de finalización de la sesión TCP / UDP con Google puede no representar la ruta de red completa entre un usuario y el servicio.
También hay que tener en cuenta que las solicitudes de los usuarios puede que sean atendidas desde ubicaciones distintas al destino del punto de terminación de IP inicial. Incluso una falta total de respuesta al tráfico ICMP puede no reflejar ningún tipo de problema con el rendimiento del servicio de Google.

Google optimiza la ruta de entrega de contenido
Google lo que busca es conocer la latencia completa entre el dispositivo del usuario final y la infraestructura que sirve el tráfico. Aquí hay que incluir segmentos de la red interna de Google y rutas de red más cercanas al usuario que el punto de finalización de la sesión inicial.
Esto significa que las páginas podrían tener contenido servido desde diferentes partes de la infraestructura de servicio de Google.
En definitiva, podemos decir que los DNS públicos de Google no son un servicio que podamos utilizar como prueba de red ICMP. Hay elementos que, como hemos visto, pueden interferir en los resultados reales. Les dejamos el link al tuit de Gian Paolo, donde podemos encontrar más información detallada al respecto.
Fuente: https://www.redeszone.net/