Cómo Atacan Los Hackers
[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]
Tapar la cámara y el micrófono del celular y la laptop para evitar problemas con vulnerabilidades. Leer las descripciones de cada una de sus aplicaciones descargadas de terceros. Hacer una revisión acerca de los equipos confiables y desconfiables. ¿Realmente es necesario analizar todo ésto?
Día a día se publican e informan cada vez más ciberdelitos masivos y bien estructurados. Y generalmente si acceden, es por las pocas prevenciones de los usuarios que, por comodidad o falta de conocimiento, inidirectamente se entregan a lo que el vulnerable universo de las aplicaciones, smartphones, notebooks y demás, tienen para ofrecerles a cualquiera de sus dispositivos.
En octubre de 2016 se hizo el ciberataque más vulnerable de los últimos diez años que impidió el acceso a las webs de los principales medios informativos del mundo como CNN, The New York Times, Infobae y The Boston Globe, entre otros. ¿Cómo lograron vulnerar sus sistemas? Haciendo un ataque al proveedor de internet Dyn.
Por ejemplo, para prevenir todo ésto, Mark Zuckerberg: tapa el micrófono y la cámara de su laptop.
Hace poco se detectó que la empresa Bose, la cual fabrica auriculares, fue denunciada por recopilar datos personales de los usuarios, sin permiso, a través de su aplicación Bose Connect. Fueron acusados de repartir información obtenida de los celulares a otras empresas focalizadas en la venta y comercialización de datos personales.