Ir al contenido
Logo
Actualidad

¿Somos realmente vulnerables a los hackeos de cuentas Instagram?

Una serie de denuncias de hackeos de cuentas de Instagram a figuras públicas como Nahitán Nández, Sabrina Rojas o Luciano Castro, plantea la vulnerabilidad de la seguridad informática en las redes sociales y cómo combatirla.

¿Somos realmente vulnerables a los hackeos de cuentas Instagram?
Nahitán Nández

Nahitan Nández denunció haber sufrido un hackeo de su cuenta de Instagram en la que sugería su partida al fútbol italiano y que, una vez recuperada su cuenta, se encargó de desmentir.

A partir de eso, analizamos las diferentes opciones que se deben tener en cuenta para evitar el hackeo de las cuentas.

Existen dos opciones básicas a partir de las cuales se puede sufrir un robo de cuenta. La primera es el camino programático, es decir, la aplicación de una técnica informática para llegar a la contraseña de determinada cuenta. La segunda es la social, donde el engaño y las relaciones interpersonales son los pilares en la obtención de los datos de dichas cuentas.

PROGRAMÁTICAS:

  • Dictionary Attack

El “Dictionary Attack” o “Ataque de Diccionario” es una técnica usada para corromper la seguridad de un dispositivo protegido por una contraseña. La intención es vulnerar la autenticación de una cuenta ingresando sistemáticamente cada palabra de cualquier diccionario o redirigiendo la serie de opciones a las palabras de un contexto específico.

Generalmente esta opción tiene éxito porque muchos usuarios usan palabras “comunes” como contraseñas.

Este sistema no es tan efectivo en contraseñas con varias palabras o con diferencias aleatorias entre letras minúsculas y mayúsculas combinadas con números.

  • Brute Force Attack

El “Brute Force Attack” o un “Ataque de Fuerza Bruta” es un método de prueba y error usado para probar contraseñas de uso común o con combinaciones de letras y números.

Es necesario un software automatizado que se utiliza para generar un gran número de conjeturas consecutivas basado en el valor de los datos deseados.

Un ataque de esta tipo consume mucho tiempo y recursos. El éxito se basa en la potencia de cálculo y del número de combinaciones probadas a partir de la complejidad del algoritmo.

  • Malware

Los malware son softwares maliciosos que interfieren en el funcionamiento de cualquier dispositivo. Uno de los más utilizados para descifrar contraseñas es el keylogger.

Un keylogger es una tecnología que rastrea y graba las pulsaciones de teclas consecutivas en un teclado. Debido a que la información de los nombres de usuario y las contraseñas generalmente se inscriben en un teclado, un keylogger puede identificar esta secuencia para posteriormente hacer la prueba en la cuenta correspondiente.

Las formas de instalar este tipo de malware pueden verse facilitadas si el dispositivo apuntado forma parte de una conexión pública a Internet.

SOCIALES:

  • Phishing

El phishing es una jerga informática para “pescar” en Internet información personal de cualquier usuario.

El phishing usa los enlaces falsos o la falsificación de sitios web para engañar a los usuarios y hacerles creer que un sitio falso es legítimo. Una vez que el usuario ingresa su usuario y contraseña de forma voluntaria, se convierte en víctima de phishing.

El phishing es prevenible si se utilizan antivirus, spywares y firewalls en los dispositivos. Además, es recomendable no abrir enlaces de fuentes desconocidas ni aportar información personal de cualquier tipo a través de correos electrónicos o en sitios sospechosos.

  • Social Engineering

La “Social Engineering” o la “ingeniería social” es elhackeo no-técnico de la seguridad informática.

Algunos de los métodos utilizados bajo esta categoría se basan en llamados telefónicos reales, en los que existe una interacción humana, donde se simula ser una autoridad para obtener la contraseña de alguna cuenta específica y el usuario la aporta por su propia cuenta.

    Ultimas Noticias