0
Please log in or register to do it.

El cine y la televisión nos han mostrado al personaje de hacker como un ermitaño de gran inteligencia y capaz de penetrar en los sistemas de seguridad más sofisticados desde la comodidad de su habitación. Esto no esta tan alejado de la realidad, por ese motivo el día de hoy te mostraré lo vulnerable que es nuestra seguridad informática y cómo podemos reforzarla.

Estoy seguro que la palabra “Windows” te resulta familiar. Es el sistema operativo más común y por lo tanto el más vulnerable. Pero eso no quiere decir que tomarás tu computadora y la echarás a la basura para que no roben tu información. Esto te lo digo para que tomes en cuenta que existen muchos sistemas operativos. El utilizado por los hackers es “kali Linux”.

Imagen: PCWorld.

Linux está presente en nuestras vidas, incluso más que Windows. Si tu Smartphone es Android, déjame decirte que tienes en tus manos un sistema Linux. ¿Qué quiere decir esto? Que si alguien desea hackearte lo puede hacer desde su celular.

Entremos en materia. Una de las mejores defensas es el sentido común, debido a que las personas malintencionadas utilizarán como herramienta tu inocencia y tus momentos de distracción, al mismo tiempo que un poco de ingeniería social. En algunos casos, tú mismo puedes estar dando tu información sin que te des cuenta. Los ataques en los que te puedes ver envuelto son:
• Phishing
• Ataque por Metasploit
• Ataque por Air crack

Imagen: Diverege IT

El “Phising” es tal vez el más común de todos pero uno de los más efectivos. Básicamente consiste en una página de Internet clonada o imitada en la que tú mismo ingresarás tu información. Para ser más claros, imaginemos que un día como cualquier otro revisas tu correo electrónico y te llega un anuncio de Facebook. Naturalmente, lo abres e ingresas tu correo y contraseña, todo normal, pero a los pocos días descubres que fotografías personales de tu propiedad fueron filtradas. Esto se debe a que la página falsa es en realidad el formulario de un hacker malintencionado.


Cómo evitarlo

Es importante que en ese tipo de situaciones revises la barra de dirección web que se encuentra en la parte superior y observes si parece legítima, por ejemplo: en una situación normal la página de Facebook es únicamente el nombre “facebook.com” y si fuera un sitio clonado sería similar a “Fac3book.com” o “Faceboook.com”.

Por otro lado tenemos a “Metasploit”. En este caso la persona debe tener un cierto grado de conocimientos informáticos, debido a que creará un elemento que servirá como espía en tu teléfono o computadora, algo así como un sistema emisor-receptor. Este elemento estará disfrazado de una imagen, una aplicación, un documento de texto o cualquier ejecutable que consideres normal. Esto es algo muy alarmante ya que de lograr entrar en tu equipo se obtendrá un acceso total.

Cómo evitarlo

Sobra decir que lo principal que debes hacer es configurar tu privacidad a modo de que no se hagan descargas automáticas en servicios de mensajería como WhatsApp, pero más importante aún es instalar en tus dispositivos el antivirus de tu preferencia. Recuerda que tu información personal puede estar en riesgo.

Finalmente es el turno de hablar de Air crack. Este método está por ser obsoleto (afortunadamente) debido a que los servicios de Internet Wifi están tomando cartas en el asunto.

Imagen: Rootsh3ll

La función de Air crack es brindar el acceso a la contraseña de internet para después ingresar a la red local, lo que quiere decir que también daría la entrada a tus dispositivos. Sin embargo, desde hace un par de años las empresas competentes han cambiado y reforzado la seguridad de módems y líneas telefónicas.

Estos son los métodos sobre los cuales tu seguridad puede verse comprometida. Recuerda que siempre es mejor prevenir y desconfiar un poco que lamentarse por mucho tiempo. Cabe destacar que la información presentada es de índole informativa y destinada a la prevención, al mismo tiempo que ha sido producto de experiencias e investigaciones personales.

Discoteca: álbumes nuevos de Khalid, Melissa Etheridge y Anderson .Paak
Ante mi tumba

Reactions

0
0
0
0
0
0
Already reacted for this post.

Reactions

Nobody liked ?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIF