Ordenadores y Portátiles
Recursos hack
Recursos hack

Los recursos hack utilizados

El recurso principal que los hackers utilizan, aparte de su ingenio, es el código utilizado en las computadoras. Mientras que hay una gran comunidad de hackers en Internet, solo un número relativamente pequeño realmente programan código. Muchos piratas informáticos buscan códigos ya hechos y los descargan a sus ordenadores para utilizarlos posteriormente. Hay miles de programas diferentes que se pueden utilizar para explorar ordenadores y redes. Estos programas le dan a los hackers mucho poder sobre inocentes usuarios y organizaciones – una vez que un hacker con cierta habilidad, conoce como funciona un sistema, puede diseñar programas que poder explotar sus recursos. Básicamente, utilizan unos métodos muy específicos, por lo menos al principio, y son los siguientes:

Capturas de teclado – Son mas conocidos como “keyloggers” y son programas que permiten copiar o capturar todo lo que hace un usuario con su teclado, para mandarlo después por correo u otro método a un ordenador remoto. Una vez que se instala este programa en el ordenador de un usuario, todo lo que hace el usuario queda grabado y le da al hacker todo lo que necesita para poder infiltrarse en un sistema, o incluso robar la identidad de alguien con sus contraseñas y datos personales.


Averiguar contraseñas – Hay muchas maneras de averiguar las contraseñas de alguien, desde suposiciones basadas en la lógica, hasta simples algoritmos que generan combinaciones de letras, números y símbolos. Se llama fuerza bruta el método de probar y errar continuamente hasta encontrar la contraseña buscada, lo cual significa que el hacker intenta generar toda combinación posible para poder ganar acceso a un recurso o sistema. Otro modo de romper una contraseña es usar los llamados diccionarios de ataque, que es un programa que inserta palabras en las ventanas donde se escribe la contraseña, haciendo combinaciones hasta lograr dar con la buena.

Otro de los métodos básicos que utilizan los piratas informáticos, es infectar un ordenador o sistema con un virus. Un virus de ordenador es simplemente un programa designado para duplicarse a si mismo y causar problemas que van desde tirar abajo un ordenador o sistema, borrar totalmente el disco duro de un equipo, o simplemente conseguir información privada. Un hacker puede instalar un virus una vez que consigue infiltrarse en un sistema, pero es mucho más común mandar el programa oculto en un archivo que parece inofensivo a primera vista, y enviarlo por email, por medio de páginas Web, o redes P2P.

Puertas traseras – Al igual que existen programas que rompen contraseñas, los hackers diseñan programas que buscan entradas no protegidas en sistemas de redes y ordenadores. En los tempranos días de Internet, muchos sistemas de ordenadores tenían una seguridad limitada, haciendo posible que alguien pudiera encontrar un camino para poder infiltrarse en un sistema si usar un nombre de usuario y una contraseña. Otro modo de usar una puerta trasera o camino alternativo, es mediante lo que se conoce como troyano, el cual es un programa que una vez instalado en un ordenador o red, abre una vía para que el hacker se pueda conectar a la red sin problemas.

Creación de ordenadores Zombie – Tenemos en esta misma Web un extenso artículo sobre los ordenadores zombie, aunque básicamente se trata de un ordenador o grupo de ordenadores que un hacker puede utilizar para enviar ataques a otra parte. Después de que una victima haya ejecutado un código inocente a simple vista, se abre una conexión entre ese ordenador y el sistema del hacker. De esta manera, el hacker puede controlar secretamente el ordenador de la victima.

Espiar correos electrónicos – Existen programas capaces de interceptar y leer los correos electrónicos. Hoy en día, muchos programas de correo usan fórmulas de encriptación muy complejas, que impiden que otras personas lo puedan leer, incluso si consiguen interceptar dicho correo.

En la siguiente parte veremos un poco como es normalmente la cultura hacker y los eventos existentes dedicados a este mundo. Lo puedes ver pulsando aquí.

Leer mas artículos relacionados