Close Menu
  • Inicio
  • Pasos Para Crear Una Web
  • Herramientas
    • WordPress
      • Los Mejores Temas WordPress
      • Mejores Plugins Para WordPress
    • Alojamiento Web Barato
    • Ebooks
    • Tutoriales
    • Miembros
  • EBOOKS CATEGORIAS
    • Libros Gratis
    • Libros En Inglés
    • Crear Empresas
    • Ecología
    • Herramientas Para Emprendedores
    • Ingresos Online
    • Marketing
    • Motivación
    • Tutoriales
  • Contacto
Facebook X (Twitter) Instagram
RSS Facebook X (Twitter) LinkedIn
Servicios Para Negocio Por Internet | WORDPRESS
  • Inicio
  • Pasos Para Crear Una Web
  • Herramientas
    • WordPress
      • Los Mejores Temas WordPress
      • Mejores Plugins Para WordPress
    • Alojamiento Web Barato
    • Ebooks
    • Tutoriales
    • Miembros
  • EBOOKS CATEGORIAS
    • Libros Gratis
    • Libros En Inglés
    • Crear Empresas
    • Ecología
    • Herramientas Para Emprendedores
    • Ingresos Online
    • Marketing
    • Motivación
    • Tutoriales
  • Contacto
Facebook X (Twitter) Instagram
Servicios Para Negocio Por Internet | WORDPRESS
Portada » Alojamiento Web Barato » Noticias de Hosting » Cómo los Hackers Pueden Acceder a Cuentas de Web Hosting
Noticias de Hosting

Cómo los Hackers Pueden Acceder a Cuentas de Web Hosting

Wilmer MedinaBy Wilmer Medinamarzo 24, 2014No hay comentarios3 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email

Recientemente un proveedor de alojamiento web muy popular en EEUU fue victima de un ataque por parte de un «Hacker» utilizando una técnica denominada «Ingeniería Social», basada no tanto en medios tecnológicos sino usando la manipulación y el error humano.  Generalmente pensamos que los ataques en el mundo de la computación e Internet vienen de como ataques DDoS, virus y programas maliciosos,  pero ahora este tipo de ataques se dan a través de medios sociales e interactuando con herramientas como el chat.

Hay muchas otras armas que los delincuentes online usan para engañar, como el teléfono y el correo electrónico. Pueden conseguir las contraseñas de servicios de hosting y tener acceso a sitios web y otras cuentas de usuario. Muchos de los ataques se dan por deficiencias en el software y en medidas de autenticación del usuario. Son las personas las que pueden caer en la manipulación, ya que pueden tomar decisiones y pueden hacerlo muy mal en ciertas ocasiones.

El Incidente:   Para dar un ejemplo de cómo pueden ser estos ataques, resulta que un mal viviente cibernético logró averiguar los cuatro últimos números de la tarjeta de crédito de la víctima al hacerse pasar como un empleado de paypal, y con ésto pudo acceder a las cuentas de GoDaddy y Twitter. Un buen ejemplo de cómo usaron los datos robados para realizar un ataque de ingeniería social. Este tipo de ataques se ha incrementado. Volviendo al caso, el delincuente llamó a GoDaddy a nombre de la víctima, reportando que había perdido su tarjeta de crédito pero que recordaba los cuatro últimos números. Los empleados de soporte de GoDaddy permitieron que el delincuente accediera a la cuenta de hosting de la víctima solo con esos cuatro dígitos. Soporte le preguntó al hacker por los primeros dos dígitos, pero está el hecho que la mayoría de las tarjetas de crédito casi siempre comienzan con los mismos cuatro dígitos porque los usan para identificar quién hizo la tarjeta.

Esta empresa de hosting negó haber sido totalmente negligente y afirmó que seguramente el hacker tenía en su poder la  mayoría de la información para poder acceder a la cuenta y que solo usó la ingeniería social para recavar lo que le hacía falta. Pero la verdad es que según se investigó, GoDaddy no tenía medidas de autenticación muy potentes para identificar sí el usuario era quién decía ser.

Medidas de Seguridad:   GoDaddy se comprometió a reforzar las medidas de seguridad y mantenerse al tanto para bloquear las últimas técnicas de ataque. Cabe mencionar que este no ha sido el único incidente pero ha encendido la bandera para que empiecen a tomar más medidas. La principal sería asegurarse de la identidad del usuario cuando pide ayuda a través del chat o por correo electrónico. También la capacitación adecuada al personal técnico de los proveedores de alojamiento web para que sepan cómo lidiar con estos ataques de ingeniería social. Esa es una buena pregunta antes de contratar los servicios de un proveedor web, qué políticas de seguridad aplican para garantizar la integridad de los datos y el acceso a las cuentas de usuarios del servicio.

Fotografía y Fuentes

 

Envíalo a tus Amigos y Contactos

  • Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva) Correo electrónico
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp
  • Haz clic para compartir en Pinterest (Se abre en una ventana nueva) Pinterest
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en X (Se abre en una ventana nueva) X
ataques cuentas web hosting
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
Previous ArticleAlgunos Rasgos Sobre las Opciones que Ofrece Webempresa
Next Article La empresa de Hospedaje Web Hawk Acoge Programa de Protección de Email
Wilmer Medina
  • Facebook
  • X (Twitter)
  • LinkedIn

Escrito por Wilmer Medina , emprendedor y master en tecnologías por Internet.

Coméntanos Sobre Lo Que Leíste !Cancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

Lo Reciente

La ventaja de la IA: Cómo las empresas utilizan la inteligencia artificial para mantenerse a la vanguardia

julio 1, 2025

Invertir en IA: La próxima gran revolución tecnológica

junio 16, 2025

IA para empresas: Cómo el aprendizaje automático puede mejorar sus resultados

junio 12, 2025

De la ciencia ficción a la realidad: El asombroso mundo de la inteligencia artificial

junio 9, 2025

La Revolución de la IA: Cómo las máquinas están aprendiendo a pensar y actuar como humanos

junio 6, 2025

La IA cobra protagonismo: Los últimos avances en tecnología de inteligencia artificial

junio 4, 2025

Máquinas Inteligentes: El auge de la inteligencia artificial y su impacto en la sociedad

junio 2, 2025

Últimos Titulares Sobre El Desarrollo de la IA en el Mundo

mayo 31, 2025
Nuevos Ebooks & Cursos
  • Cómo Crear Una APP y Ganar Dinero Con Ella | Android/iOS Cómo Crear Una APP y Ganar Dinero Con Ella | Android/iOS $0.00
  • Felicidad Para La Mujer Madura Felicidad Para La Mujer Madura $5.00
  • Cómo Crear Un Ebook Para Vender Cómo Crear Un Ebook Para Vender $13.00
  • curso de inversions y finanzas inteligentes Cómo Hacer Dinero Con Inversiones Inteligentes $0.00
  • Crear Páginas Web Con Inteligencia Artificial Crear Páginas Web Con Inteligencia Artificial $37.00
Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir notificaciones de nuevas entradas.

  • SiteMap
  • SiteMap Tienda
  • Contacto
  • Términos De Servicio
  • Tutoriales Gratis PDF
  • SiteMap Etiquetas

Type above and press Enter to search. Press Esc to cancel.