Hackear aún tiene ese sentimiento semi-romántico que lo hizo en los años ochenta. A Flygames le fascinaba poder acceder a una notebook súper segura en su red hogareña, con  jarras de café sin terminar luego de una noche larga………

Sin embargo, la realidad es mucho más oscura. Como hemos visto en el pasado, no solo los departamentos del gobierno, los silos de misiles o los dictadores corruptos se ponen del lado equivocado de los piratas informáticos, sino que a menudo son personas normales como nosotros.

Ha habido algunos casos de hacking de alto perfil en los últimos años, los más famosos han sido las celebridades a las que se les han robado sus fotos y videos de sus cuentas en la nube. Estos son los que aparecen en los titulares, pero estos pocos incidentes de pirateo no son nada en comparación con los millones de intentos que se producen todos los días para el resto de nosotros.

Hackear hechos

Según el Informe de Seguridad confiables,  se registraron 12,6 millones de víctimas de piratería y robo de identidad en un período de 12 meses entre 2012 y 2013. Un número que equivale aproximadamente a una persona que es hackeada cada tres segundos, más o menos.

En 2012, el 98% de todos los ataques de piratería informática fueron tarjetas de crédito, o el robo de datos de pago utilizado en forma fraudulenta en línea o en las transacciones de caja registradora. Se estima que se perdieron más de u$s 21 mil millones por el robo de identidad de los piratas informáticos, con una pérdida potencial promedio de u$s 4,900 por hogar.

La lista de verificación de elementos para los que el pirata informático busca nombres de usuario, contraseñas, PIN, números de cuentas telefónicas y de servicios públicos, detalles bancarios y de tarjetas de crédito, números de empleados, números de carné de conducir y pasaporte, documentación del seguro y números de cuenta. detalle de cuentas de fondos financieros, y un largo etc.

Cómo obtienen estos datos va desde adquirir acceso remoto a su computadora, inyecciones de SQL a un sitio web popular, falsificar un sitio web bancario u otro sitio web financiero, ejecución remota de código, exploits en certificados de fideicomiso de sitios web, robo físico y redes sociales.

Redes Sociales

En el tema de las redes sociales, hay algunos números interesantes asociados con él. Según las fuentes, el 16% de las personas menores de 19 años fueron víctimas de una estafa de phishing controlada, y el 72% fueron víctimas cuando seguían enlaces publicados por sus amigos. Además, el 68% de todos los usuarios de redes sociales comparten públicamente su información de cumpleaños. El 63% compartió las escuelas, institutos y universidades a las que asistieron. Un asombroso 18% de los usuarios comparten públicamente sus números de teléfono, y 12% comparten los nombres de sus mascotas (más sobre esto más adelante).

Si estos números no son suficientemente aterradores, está el hecho de que el 19% de todos los usuarios de Wi-Fi en todo el mundo todavía usan cifrado WEP para la seguridad de su red doméstica. Además, el 89% de todos los puntos de acceso Wi-Fi públicos no están protegidos, no están supervisados ​​y están disponibles todo el día, todos los días.

Y, por último, se estima que el 10% de todos los correos electrónicos no deseados son maliciosos y contienen algún tipo de código de inyección diseñado para infiltrarse en su sistema si se abren. Y un 7% adicional de todos los correos electrónicos no deseados contienen un enlace a un sitio web que ha sido diseñado para robar información o descargar algún elemento para obtener acceso a sus datos almacenados localmente.

Ej.:

Regístrese para recibir el boletín

Recibe noticias, competiciones y ofertas especiales directamente en tu bandeja de entrada

Su dirección de correo electrónico

Mostrar más

Qué hacer

Hay una serie de pasos para evitar que alguien piratee su espacio personal, ya sea en la nube o en la computadora que tiene delante.

Naturalmente, puede llevar todos estos pasos al extremo y vivir en una jaula con blindaje electrónico completa con sombrero de acero y techo forrado de plomo. Sin embargo, esa no es realmente una opción para la mayoría de las personas. Sin embargo, hay modos en el que puede hacer todo lo que pueda para protegerse y, lo que es más importante, reeducarse para detectar posibles intentos de piratería y supervisar con éxito la seguridad de su red doméstica.

Protección de red

Comenzando con la red doméstica, hay varios pasos sencillos que podemos tomar para evitar que el hacker ingrese a sus sistemas. La mayoría de estos pasos probablemente ya lo haga, y algunos son sorprendentemente simples

Cambiar contraseñas de administrador del Router

Este es uno de los puntos de entrada más comunes para que alguien obtenga acceso a su red doméstica. El router que recibió de su ISP puede estar actualizado y ofrecer las mejores formas de cifrado posibles, pero en general todos vienen con un número determinado de SSID WiFi y claves inalámbricas, generalmente impresas en la parte posterior del router.

No hace falta ser un genio para rastrear las secciones menos confiables de Internet y obtener una lista de SSID y claves inalámbricas utilizadas por ese ISP en particular. El hecho de que su router esté casi permanentemente promocionándose como BTHomeHUB, Sky, TalkTalk o cualquier modelo tampoco ayuda mucho.

Por lo tanto, el hacker astuto puede obtener acceso al router, establecer una conexión e incluso utilizar la lista de contraseñas predeterminadas, como login: Admin, password: 1234, para acceder al funcionamiento interno del router. Por lo tanto, es mejor cambiar los nombres de usuario y contraseñas predeterminados del router a algo un poco más complejo y personal.

Verifique el cifrado inalámbrico

La mayoría de los routers vienen con un nivel de encriptación activo, pero hay algunos ejemplos en los que el estado predeterminado de encriptación puede ser extremadamente débil, o peor aún, completamente abierto.

Si hay un candado junto a su red inalámbrica, como se ve al escanear redes inalámbricas en una computadora, entonces al menos tiene algo de encriptación activa. Si luego accede a la capa de administración de su router y le dice que el método de encriptación no es WPA2, deberá cambiarlo bastante.

WEP es el estándar más antiguo de cifrado inalámbrico y, como tal, se puede descifrar en menos de quince minutos a través de varias herramientas inteligentes, todas las cuales están disponibles de manera gratuita. WPA y WPA2 tampoco son perfectos, pero el cifrado suele ser lo suficientemente fuerte como para disuadir a cualquier hacker de nivel