Me imagino que más de uno después de leer esto lo pensará dos veces y no trato de ser terrorista ni de crear seres egoístas, paranoicos, sin sentimientos :)  Lo único que espero es que se tomen medidas de seguridad, que no sobran y no afectan a los demás.

En algún post había ya hablado de esto, pero en este caso quiero enfocarlo de acuerdo con la serie de artículos que estamos viendo en torno al término "Me hackearon" para aproximarnos a un concepto más mundano. Recordemos: eso de "Me hackearon" en un primer momento es presuntuoso, presumido, jactancioso ... mucho mejor entender que le averiguaron su contraseña de algo, y que en un 90 por ciento es alguien de su entorno, y en un 95 por ciento esa persona apenas sabe de seguridad informática. Claro que ese 10 y 5 por ciento se le abona a lo verdaderamente especializado, y es grave,  ya que conlleva a riesgos como redes zombies (bot nets), venta de credenciales, etc. por lo que estas medidas de seguridad que hablamos tienen ese valor agregado de ayudarnos en estos casos. Pero eso será tema en otro momento ya que se aparta del objetivo de estos últimos artículos.

Pensemos en dos posibles escenarios:

- Prestar nuestro equipo (PC, laptop, tablet, smartphone) a alguien (amigo(a), vecino(a), novio(a)) No menciono esposa porque tal vez no me lo volvería a prestar :) A ver, como dije, no hay que ser paranoicos, y en alguien habrá que confiar por Dios !

- Usar el equipo de alguien

Veamos rápidamente el riesgo en cada uno. En el primero nos exponeos a que nos instalen un keylogger, y quienes siguen este blog saben que es eso, pero lo retomo: un Keylogger es un programa malicioso que guarda en un archivo todas las teclas presionadas para posteriormente leerlo. Es decir, cualquier cosa que se digite queda grabada, como una conversación, páginas visitadas o las claves digitadas. Conseguir e instalar un keylogger es tan sencillo como buscarlo por Google solo se necesitan unos minutos para instalarlo y otros después para conseguir el archivo guardado (aunque si hay dinero para pagar una versión completa, el archivo con la captura de información puede llegar al correo personal). Como nos podemos dar cuenta no se necesita ser experto para hacer esto.

Recomendación, en caso de que su espíritu solidario pueda más que la seguridad, es necesario crear una cuenta para los invitados que sea del tipo "estandar" para que así no se pueda instalar nada. En este post anterior explico cómo hacerlo en Windows http://www.segurosenlared.co/79-menuinicial/91-medidas-de-seguridad-para-nuestros-hijos-i-configurar-cuentas-de-usuarios

En Android (tablets o smartphones) se puede igualmente configurar la cuenta o perfil de invitado. De igual manera existen programas de control parental que pueden ayudar en este tipo de dispositivos.

En el segundo escenario podemos usar el equipo de alguien bajo la misma premisa de que ya tenga instalado algún capturador de teclado. Esto sucede frecuentemente en algunos sitios públicos para el uso de Internet. En estos casos se sugiere no ingresar a cuentas personales en estos equipos y de ser así, puede ayudar un poco el usar el teclado en pantalla de Windows que funciona presionando las teclas con el mouse. Entonces ojo con los equipos que le prestan.

De esta manera termino este otro artículo que nos acerca n poco más a cambiar nuestro concepto de "Me hackearon" y apuntar mejor a los errores tan sencillos que cometemos y que permiten que roben nuestra información.

Instagram

 Visita nuestro canal de videos

canalyoutube