¿Cómo hacen los hackers para ingresar a una computadora?

Los hackers tienen tácticas para controlar computadoras.
Por erik arvidson

Direcciones IP

Según INVISUS, una compañía de seguridad de computadoras, todas las computadoras conectadas a Internet poseen una dirección IP no asegurada que los hackers pueden encontrar en cualquier lugar del mundo (a menos que dicha computadora tenga un firewall instalado y activado). Cada PC tiene más de 65.000 puertos de datos integrados, que se abren y se cierran y que son utilizados por varias aplicaciones de la computadora para mantener la comunicación con otros sistemas en red. Incluso los hackers principiantes de 10 u 11 años de edad son capaces de descargar herramientas y utilidades de hackeo para obtener acceso a una computadora por medio de alguno de esos puertos. Una vez dentro, los hackers pueden revisar tus archivos, instalar virus o spyware en tu computadora y robar información confidencial, como contraseñas o cuentas bancarias.


Contraseñas robadas

Los hackers también pueden acceder a una computadora robando la identificación y la información de contraseña del usuario. Los hackers pueden atacar un gran número de computadoras de una sola vez usando los llamados “dictionary scripts”, un tipo de software que sirve para intentar ingresar a una computadora probando con diversos nombres de usuarios y contraseñas comunes. Según la escuela de ingeniería James Clark de la Universidad de Maryland, los dictionary scripts suelen intentar con nombres de usuario tales como “root”, “admin”, “test”, “guest”, “info”, “adm” y otros que nunca deberían formar parte de ningún nombre de usuario. Para adivinar las contraseñas los hackers ingresan el nombre de usuario solo o con una combinación de números, como “123” o “12345” o palabras básicas como “contraseña”.


Otros métodos

Los hackers suelen obtener acceso a las computadoras distribuyendo software maliciosos como virus, troyanos o gusanos. Los usuarios distraídos suelen instalar este tipo de malware cuando abren archivos adjuntos de email, descargan archivos de una red que los comparte e incluso cuando guardan archivos de grupos de noticias públicos. Un ejemplo es el SDbot, un tipo de troyano que se instala solo en la computadora, abre una “puerta trasera” y usa un canal de Internet Relay Chat (IRC) para buscar contraseñas en la computadora deseada. Según la Comisión Federal de Negocios (FTC en inglés), a veces simplemente basta con ingresar a un sitio web para que una computadora descargue un software malicioso que le permita el acceso a los hackers.


Botnets

Una de las motivaciones comunes de los hackers para ganar acceso a una computadora es convertirla en un robot o “bot”. Esto ocurre cuando el hacker se apodera por completo de la computadora y tiene la posibilidad de realizar actividades maliciosas sin ser detectado. Un “botnet” incluye un amplio número de computadoras que han resultado comprometidas y se emplean para enviar spams o virus. También se emplean para enviar ataques de negación de servicios (DOS en inglés), que ocurren cuando una red o servidor web está sobrecargado con una cantidad tan grande de pedidos, que falla.