La realidad de la Seguridad Informática.


10 MANERAS DE HACKEAR UNA CUENTA DE FACEBOOK

Uno de los peligros a los que más expuestos nos encontramos en Internet es el robo de nuestras credenciales. Concretamente, las cuentas de las redes sociales son las más sensibles a estos ataques y son muchos los casos que conocemos no solo de gente famosa que narran robos de cuentas en redes como Facebook, Twitter o Instagram.
Hay muchas maneras utilizadas por los hackers para robar cuentas ajenas, por eso hoy te traigo una lista de las 10 más utilizadas por los delincuentes cibernéticos
1.- FACEBOOK PHISING
El phishing es una de las técnicas más utilizadas para conseguir contraseñas ajenas. Los hackers crean una página de acceso similar a la de Facebook y cuyo enlace nos suele llegar mediante correo electrónico. Una vez accedemos con nuestras credenciales estas van directamente a los piratas.
2.- KEYLOGGING
Éste es el método más sencillo de todos. Un keylogger es un software (o en ocasiones un hardware) que intercepta y guardar las pulsaciones realizadas en el teclado. Este software traduce las pulsaciones y permite a los hackers conocer nuestras credenciales entre otras muchas cosas más.
3.- PROGRAMAS MALICIOSOS
Casi el 80% de los usuarios guardan sus contraseñas de Facebook en el navegador. Esto es muy útil pero extremadamente peligroso ya que en el momento en que un programa malicioso entre en nuestro ordenador le estamos dejando el trabajo hecho.
4.- HIJACKING
El Hijacking se realiza a través de un software espía que normalmente “secuestra” nuestra página de inicio y nos deriva a otra en la que terminan por adjudicarse nuestras credenciales.
5.- SIDEHACKING
Éste es uno de los métodos más populares para realizar estas prácticas delictivas. El proceso de SideHacking se produce normalmente en lugares de acceso a redes WiFi públicas como cafeterías o aeropuertos.
6.- SOFTWARE ESPÍA EN EL MÓVIL
Hoy en día la mayoría de gente navega a través de su teléfono móvil. Según ha evolucionado la tecnología lo han hecho las trampas y hoy en día hay infinidad de programas que pueden monitorizar nuestros terminales.
7.- HACKEO CON USB
Tan fácil como introducir un USB en nuestro ordenador o teléfono móvil que tenga instalado un software que envíe todas nuestras contraseñas al hacker.
8.- ATAQUE MITM
Los ataques Man In The Middle son los que se realizan entre dos puntos, interponiendo entre ellos una fuente de acceso sin que ninguno de los dos sepa que se está produciendo. Suelen ser entre usuario y servidor y la manera más común de ejecutarlos es mediante la creación de un falso punto WiFi.
9.- BOTNETS
El término botnet hace referencia a un conjunto de robots informáticos o bots que se ejecutan de manera automática dejando así que el artífice de la red de bots puede controlar todos los ordenadores infectados y conseguir datos sensibles. Una de las botnets más conocidas es Zeus.
10.- DNS SPOOFING

DNS spoofing es un método que, alterando las direcciones de los servidores DNS que utiliza un ordenador, consigue tener control sobre las consultas que se realizan y, en consecuencia, sobre las claves.

¿ES REALMENTE NECESARIO “EXPULSAR DE FORMA SEGURA LAS MEMORIAS” FLASH (USB)?

Cuando en primaria comencé a utilizar un pendrive (memoria USB), lo primero que me mostraron es que debía “retirarla de forma segura”, esto debido a que podrían dañarse los datos que la memoria tiene.
Todos los usuarios de diferentes sistemas operativos son advertidos que deben retirar la memoria flash, comúnmente conocidas como memorias USB de forma segura con el afán de evitar cualquier daño en los datos.

A pesar de la advertencia, muchos usuarios optan por ignorarla. En este post explicaré que tan importante es hacer caso a la advertencia entre algunas otras preguntas que giran en torno a esta.
Expulsar memoria flash de forma segura – explicación 

Si te piden expulsar un pendrive mientras se están escribiendo datos en él, no debes hacerlo, se podrían dañar los datos que se están escribiendo. Esto lo saben muchas personas.

Sin embargo, incluso cuando la unidad USB no está en uso activo, expulsar la unidad de manera abrupta podría dañar los datos. Esto ocurre debido al proceso de write caching que se utiliza en la mayoría de los sistemas operativos. Por lo tanto, la información no se escribe inmediatamente a la unidad USB. En cambio, es posible que alguna información se almacene en la memoria RAM de la computadora.


Cuando le das a un comando de copia, el sistema operativo espera una cantidad de solicitudes que cumplir y luego responde a estas solicitudes a la vez. Por lo tanto, es posible dañar algunos datos si retira bruscamente una unidad USB. 
Hay que mencionar que Windows y MacOS tratan de manera diferentes esta situación. El sistema operativo de Microsoft desactiva la característica de escritura de caché para las unidades que considera extraíble. Por su parte Mac y Linux utilizan la escritura de caché en casi todas las unidades.


Al final, aunque muchas veces hayas retirado tu pendrive sin hacer caso a la advertencia de retirarlo de forma segura, como medida de precaución debes retirarla de forma segura no importa el sistema operativo que estés utilizando.

Fuente: fossbytes.