El hacking informa tico recurre a la manipulación de la conducta normal de un equipo y de los sistemas que tiene conectados. Esto se hace generalmente mediante scripts o programas que manipulan los datos que pasan a través de una conexión de red con el fin de acceder a la información del sistema. Las técnicas de hacking incluyen el uso de virus, gusanos, Troyanos, ransomware, secuestros del navegador, rootkits y ataques de denegación de servicio.

Origen del hacking
Hay disponibles en línea scripts de hacking preparados para que cualquiera los use, incluyendo principiantes, lo que significa que casi cualquiera con paciencia, mentalizada y motivada puede aprender a hackear, incluyendo a cualquier persona que quiera acceder a sus datos personales, tales como sus credenciales de acceso bancario. Adema s de los hackers novatos, hay hackers ma s avanzados que estudian y modifican los scripts para desarrollar nuevas técnicas de hacking.

Cómo reconocer el hacking?
Puede resultar obvio que han hackeado su equipo o software si, por ejemplo, sus amigos y colegas comienzan a recibir correos electrónicos de phishing desde su dirección de correo electrónico o si su equipo se encuentra secuestrado por ransomware. Por otro lado, si su navegador ha sido secuestrado y le redirige, por ejemplo, a una réplica del sitio web de su banco, concebida para recopilar sus credenciales de inicio de sesión, es posible que no sea consciente de que ha sido hackeado hasta que roben su dinero o su identidad.

Cómo eliminar un Hack?
Dado que el hacking es un método para acceder a su sistema informa tico o red, la mejor manera de eliminarlo es el uso de un software anti-hacking de calidad alta, normalmente denominado software antivirus, que analizara el equipo en busca de cualquier software malicioso y lo eliminara .

Cómo prevenir el hacking?

  • No abra archivos adjuntos enviados desde direcciones de correo electrónico sospechosas.
  • No envíe nunca sus datos de acceso bancario o números de tarjetas de crédito por correo electrónico.
  • No descargue en su equipo software desconocido.

FUENTE: The BlueBox – Ethical Hacker Community.

INFORMÁTICA FORENSE COLOMBIA
error: Content is protected !!