¿Qué es el Hijacking informático?

Compártelo
¿Qué es el Hijacking informático?

El hijacking o secuestro de una web puede darse haciendo un contenido duplicado total o hackeando la web para provocar una redirección.

El hijacking en el mundo SEO es una técnica de SEO negativo. El término viene de la palabra inglesa, que significa «secuestrar». Consiste en duplicar por completo el contenido de un dominio en otro dominio con más autoridad. El algoritmo de Google, ante un caso de contenido duplicado, da preferencia a los dominios que tienen más autoridad. Así, si alguien «secuestra» tu web copiando el contenido y lo trasvasa a un dominio con más autoridad, el dominio con el contenido original puede ser el penalizado.
 

Quieres profundizar más sobre Hijacking Informático 

Si te interesa conocer más sobre este tema, seguro te interesará conocer los objetivos y temarios de estos postgrados:

 maestría en inteligencia artificial

Máster en Inteligencia Artificial

Aprende sobre:
- Clasificación de la Inteligencia Artificial.

- Ética en sistemas de IA
- Privacidad y protección de datos
- Evolución de los sistemas computacionales.
- Consulta el temario completo aquí

Informes y Becas:
Whatsapp: 33 1014 6533

Más informes consulta el temario completo aquí

 

El hijacking también puede hacer referencia al secuestro de un dominio más allá del contenido. Puede tratarse, por ejemplo, de un ataque que cambie la redirección de los servidores DNS. La consecuencia de este secuestro es que, al entrar a un dominio A, la redirección de los hijackers te enviará a un dominio B.

Ante un caso de hijacking, el algoritmo de Google da preferencia al dominio que más autoridad tenga. Aunque desde un punto de vista más ético, el dominio penalizado debería ser el que ha copiado el contenido, la penalización recae sobre el dominio de menos autoridad, independientemente de que se haya escrito antes.

La consecuencia de esta penalización es que el dominio afectado no se muestre en absoluto en las SERPS. 

 

 

Recomendaciones contra el Hijacking

Desde el punto de vista de un programador puedes proteger tu programa del DLL Hijacking teniendo en cuenta algunas buenas prácticas de desarrollo:

  1. Usar el Full Path de la DLL en las funciones LoadLibraryW / LoadLibraryA y consultar la documentación de las funciones LoadLibraryExW / LoadLibraryExA ya que permiten usar flags para modificar el comportamiento de búsqueda de DLLs por defecto. También hay que tener en cuenta que, cuando la DLL que se va a cargar tiene dependencias, éstas dependencias van a ser buscadas por Windows mediante la búsqueda sistemática habitual incluso cuando hemos especificado el Full Path para esa DLL.
  2. Siempre que sea posible se deberían usar DLL firmadas y verificar esa firma antes de cargar la DLL en la memoria. Otra opción es comprobar el hash de la DLL para evitar cargar un DLL cuya integridad ha sido comprometida.
  3. No es recomendable instalar programas en la raíz de una partición (por ejemplo: “C:\”) ya que por defecto los directorios creados en la raíz conceden permisos de escritura a cualquier usuario autenticado y es fácil olvidar configurarlos correctamente.

 

Peligros del Hijacking

Mediante el DNS hijacking se redirige al usuario a una página web no deseada, pero quizás te estés preguntando qué daños puede provocar en concreto esta situación. Por ejemplo, es posible que el sitio web fraudulento infecte el sistema del usuario con algún programa malicioso. Sin embargo, en la práctica, los ciberdelincuentes apenas utilizan esta forma de ataque, sino que recurren a dos tecnologías mucho más comunes: el phishing y el pharming.

En el caso del phishing, el usuario va a parar a la réplica de otra página, diseñada para engañarlo y obtener sus datos personales.

El pharming, por su parte, no suele perjudicar tanto al usuario, aunque también puede ser muy útil para el atacante. Con este método, se suele redirigir a la persona a una página repleta de anuncios. Cada vez que se accede a esta web, que tiene fin publicitario.

 

Si te interesa conocer más sobre esto, te recomendamos revisar el Curso de CiberSeguridad que tenemos aquí en CEUPE, el cual proporcionará al estudiante los saberes necesarios para establecer un plan de seguridad de redes digitales, que asegure la privacidad de datos y la integridad en el intercambio de información.

Valora este artículo del blog:
¿Bienes inmuebles la mejor inversión?
Tipos de Sociedades Mercantiles
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Miércoles, 28 Septiembre 2022