¿Cómo puedo evitar que mi ordenador sea hackeado?

¿Cómo puedo evitar que mi ordenador sea hackeado?, es una publicación que da unas pautas para evitar que un ordenador sea hackeado.

Hola.

¿Cómo te encuentras?.

Raiola Networks

Desde nuestro sitio web Ayuda y formación te deseamos que estés pasando un maravilloso día, tarde y o noche.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Para que un ordenador sea hackeado siempre se necesita la ayuda de la víctima de un hackeo, así que es lógico pensar que para evitar que un ordenador sea hackeado hay que conocer técnicas de hackeo de ordenadores, así que sin más dilación comenzamos:

Asap Theme

Mantén actualizada la UEFI del ordenador siempre, ya que si te infectan la UEFI de un ordenador (Un ordenador es un tipo de dispositivo informático), ninguna de las siguientes medidas valdrá para nada.

Ataque con memoria USB
Índice
  1. Ataque con memoria USB
  2. ¿Cómo me puedo defender del ataque con USB?
  3. Ataque phishing
  4. ¿Cómo me puedo defender del ataque con phishing?
  5. Ataque por Bluetooth
  6. ¿Cómo puedo defenderme de ataque por Bluetooth?
  7. Ataques aprovechando conexiones con puertos TCP / UDP
  8. Ataques aprovechando el puerto FTP
  9. ¿Cómo me puedo defender de ataques aprovechando el puerto FTP?
  10. Ataques aprovechando el puerto 80 u otros puertos relacionados con el protocolo de transferencia de hipertexto
  11. Ataques aprovechando una conexión remota
  12. ¿Cómo me puedo defender de ataques aprovechando una conexión remota?
  13. ¿Cómo me puedo defender de ataques aprovechando la conexión con puertos TCP / UDP?
  14. Ataques aprovechando la conexión en red

Ataque con memoria USB

Imagina que de repente tienes tu mouse USB que te dieron en la empresa para toda la vida, lógicamente no estás pensando en él, pero un día decides que te lo vas a llevar a casa para enseñarlo y probarlo en tu ordenador. Ahora bien, lo que no sabes es que alguien de la empresa cogió e inserto una memoria USB en él.

Antes de nada ten en cuenta que lo indicado es completamente posible, ya que se puede conectar una memoria USB de forma muy sutil. Bueno, hasta ahora no hay problema, pero si resulta que en la memoria USB se ve infectada por un malware, en el momento en él, la memoria USB infectada, pues el malware que viene de regalo que:

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

  1. Va a poder empezar a chupar información que tienes ahí para poder tener un disco USB completamente oculto de la del sistema operativo que se ejecuta en paralelo.
  2. Va a infectar el ordenador con programas que creen puertas traseras o backdoor.
  3. Va a infectar el ordenador con cualquier programa peligroso para un sistema operativo, como por ejemplo los que hablamos en nuestra publicación Programas peligrosos en Linux.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Esta es una técnica que se usa actualmente, no solo en seguridad informática sino en espionaje y como puedes ver es más simple de lo que parece y existe en este instante y ¿cómo sabes que está ahí?

Es muy difícil, a menos que tengas a alguien en tu equipo preparado para detectar este tipo de cosas. Hay otras técnicas más avanzadas. Este, por ejemplo, es una memoria USB que se llama Rubber Ducky, es completamente de código abierto y es muy interesante.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Puedes construir uno o comprar uno muy fácilmente en sitios como AliExpress y lo que hace es que, internamente , es una computadora completa que se conecta por USB a cualquier computadora que tengas disponible.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Imagina que estás paseando por una oficina y ves un puerto USB disponible, lo conectas, esperas 20 segundos y lo desconectas. Lo que esto puede hacer es muchas cosas, depende de los scripts que monte en la memoria microSD. Pero puede hacer cosas tan increíbles como por ejemplo leer la memoria Ram de la computadora en ese instante y descargarla por completo y luego buscas en la memoria Ram qué contraseñas están cargadas.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Si utilizas estos sistemas que guardan automáticamente la contraseña dentro de Google Chrome, dentro de Windows, dentro de Firefox, dentro de Mac, es posible que este sistema te las quite.

También puedes llevar cookies de sesión y en el tiempo que dure la sesión replicarla y robar tu sesión de Facebook, tu sesión bancaria, tu sesión de muchos otros lugares y es tan sencillo como conectar, desconectar, conectar, desconectar y es muy barato.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Puertos TCP peligrosos1. Puertos TCP peligrosos

Pero qué clase de persona conectaría un USB que le llega de forma aleatoria. Es muy fácil, seguro que trabajas con alguien en tu oficina que, si le llega una carta como por ejemplo una carta de amor y esta tiene un USB, ya podemos adelantarte que en un muy alto porcentaje el USB será insertado.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Tienes que tener muy, pero que muy en cuenta, que al ordenador de una oficina puede tener acceso mucha gente, así que siguiendo el ejemplo indicado, la carta de amor puede ir dirigida a cualquier persona, así que si les llega una carta que lleva un título, lo bastante sugerente como decíamos anteriormente el USB será insertado.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Pero hay un caso más común, el caso de caída de USB en el estacionamiento del edificio. Dejar un USB en el baño, a ver quién lo abre y aunque es tan icónico y ahora la gente se burla de él en las películas. Piénsalo por un minuto. Están caminando por la calle y encuentran en la calle un USB que tiene escrito "fotos novia Cancún" Todos lo van a insertar para ver si son fotos de alguien.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Mucho peor si abres el sistema operativo y de repente encuentras "beautiful-n.jpg" y tiene esta miniatura , resulta que es un dll o un .exe o un .bat o cualquier tipo de archivo que puede escalar privilegios y ejecuta código dentro del disco y cuando le das doble click te abre una foto y luego las cierras y te olvidas del USB.

Pero internamente, cargó un virus en la memoria, pues hala ya está listo para absorber datos, totalmente posible , sucede todo el tiempo y lo pueden hacer piratas informáticos extremadamente dedicados a atacarlo para atacar su oficina.

¿Cómo me puedo defender del ataque con USB?

Lo único que tienes que hacer es solo inyectar en un ordenador que tú uses un USB normal y corriente que vendan en una tienda de tu confianza.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Ataques mediante ingeniería social

Ataques mediante ingeniería social

Ataque phishing

El phishing es muy difícil de detectar y muy fácil de hacer. Incluso hace muchos años había herramientas aún más fáciles para robar contraseñas más fáciles de robar.

El phishing es muy difícil de detectar y muy fácil de hacer. Incluso hace muchos años había herramientas aún más fáciles para robar contraseñas más fáciles de robar.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

En 2010, salió esta herramienta llamada firesheep. En 2010 Facebook y Twitter no funcionaban con HTTPS, sino con HTTP, por lo tanto, todas las transferencias de datos se hacían de forma sencilla y resulta que la forma en que funcionan nuestras redes WIFI es que rebotan datos entre múltiples puntos conectados al mismo lugar Entonces, una computadora normal conectada a la red WIFI podría ver las transferencias de datos de otros.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Y esta extensión, todo lo que hacía era capturar los datos que iban por correo, por formularios y a veces enviabas una contraseña, a veces enviabas una contraseña especial. Hay muchas maneras de vencer esto, como la autenticación de doble factor, obtiene una contraseña adicional por mensaje de texto desde su teléfono celular.

Pero la realidad es que todavía hay muchos lugares que no funcionan con HTTPS y que están transmitiendo esas contraseñas y hay millones de personas que usan la misma contraseña para todo y esas personas son derrotadas por extensiones como estas.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

¿Cómo me puedo defender del ataque con phishing?

Entra solo en webs que cuenten con el protocolo de transferencia de hipertexto seguro o HTPPS.
Asegurarte que la dirección web que aparece en el navegador web es exactamente la que corresponde a la de web a la que estás intentando entrar.

Ataque por Bluetooth

¿Qué es un troyano?¿Qué es un troyano?

Imagina que estás en tu casa tranquilamente trabajando con un ordenador tan tranquilo /a, pero lo que no sabes que es que tienes un vecino o una vecina lo bastante cerca de tu casa o de donde estés usando un dispositivo informático con el Bluetooth habilitado, para que esa persona pueda acceder a tu dispositivo informático desde el suyo utilizando la conexión Bluetooth habilitada para ambos dispositivos informáticos.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

Ten en cuenta que al igual que pasa con los ataques aprovechando la conexión en red, no existe ningún tipo de defensa una vez se haya habilitado la conexión por Bluetooth entre dos ordenadores.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

Además, tienes que saber que una vez que una persona haya hackeado un ordenador de forma automática va a estar dentro de la red del ordenador hackeado ordenador, así que va a poder atacar cualquier otro ordenador conectado en red, así como cualquier ordenador que tenga el Bluetooth habilitado, siempre y cuando el ordenador que va a usar para hackear otro ordenador que tenga con él una conexión por Bluetooth haya sido previamente hackeado.

¿Cómo puedo defenderme de ataque por Bluetooth?

Tanto el Bluetooth de tu dispositivo informático como todos los dispositivos informáticos que estén conectados en red deben de estar deshabilitados.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Durante los próximos días iremos añadiendo nuevas maneras por medio de las cuales pueden hackear un ordenador, con la consiguiente explicación de como evitar el hackeo de un ordenador si se utiliza la técnica de hackeo explicada.

Ataques aprovechando conexiones con puertos TCP / UDP
Ataques aprovechando conexiones con puertos TCP / UDP

Ataques aprovechando conexiones con puertos TCP / UDP

Ataques aprovechando el puerto FTP

Como seguramente ya sabes, el servicio FTP es un servicio creado para la subida a un servidor informático de cualquier archivo, lo malo es que un archivo subido a un servidor informático puede ser directamente un malware con instrucciones de ser ejecutado. Teniendo en cuenta que un servidor informático no es más que un ordenador que hace una función determinada, como por ejemplo alojar una web, ocultar una IP (Servidor proxy), pues si ocurre lo comentado, ya puedes dar por hackeado el ordenador.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

¿Cómo me puedo defender de ataques aprovechando el puerto FTP?

Cerrando los puertos relacionados con el servicio FTP.

¿Qué es el protocolo de red TCP?¿Qué es el protocolo de red TCP?

Ataques aprovechando el puerto 80 u otros puertos relacionados con el protocolo de transferencia de hipertexto

Si visitas una web de forma no segura estás desvelando información sobre tu IP pública, dicha información puede ser utilizada para realizar los siguientes ataques. Por favor, te lo rogamos, te lo suplicamos, jamás de los jamases, no harto / a de vino, ni aunque te paguen , ósea ni de broma, se te ocurra navegar por un puerto que no sea el 443 u otro puerto asociado al protocolo de transferencia de hipertexto u HTTPS.

Ataques aprovechando una conexión remota

No sé si lo sabes, pero existen dos puertos TCP / UDP en cada sistema operativo cuya función es la de permitir una conexión de forma remota entre dos ordenadores:

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

  1. El protocolo de red Telnet es un protocolo de red usado para ofrecer una interfaz de línea de comandos para comunicar con el NAS.
  2. El protocolo de red Secure Shell (SSH) es un protocolo de red usado para acceder de forma segura a los servicios de red en una red no segura.

¿Cómo me puedo defender de ataques aprovechando una conexión remota?

  1. Cerrando los puertos relacionados con conexiones remotas.
  2. Bloqueando programas relacionados con conexiones remotas.

¿Cómo me puedo defender de ataques aprovechando la conexión con puertos TCP / UDP?

Utiliza la web Test de velocidad para saber qué servicios (Aplicaciones en la web indicada) de los indicados u otros que se te ocurran estando usando puertos que puedan poner en riesgo al seguridad de un ordenador y ciérralos de inmediato.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Te recomendamos nuestras publicaciones:

  1. Puertos TCP peligrosos, ya que en ella se listan los puertos TCP que usan las aplicaciones, los troyanos y las vulnerabilidades. 
  2. ¿Qué es un troyano?, porque en ella se listan y explican los principales troyanos. Ten en cuenta que para que los troyanos puedan hacer sus funciones necesitan de la conexión entre el dispositivo informático (Ordenador con capacidad de almacenar información y conectarse a Internet) y el dispositivo informático que previamente ha sido infectado con un troyano, ya te adelantamos que si cierras el puerto TCP o los puertos TCP se acabó la acción del troyano de turno.

Ataques aprovechando la conexión en red

Por si no sabes que es una conexión en red, te explicamos que es una conexión en red en nuestra publicación, ¿Qué es una conexión en red?. Una vez que ya sabemos que es una conexión en red, ya sabes que:

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito

  1. Cualquier dispositivo informático conectado en red puede servir como herramienta de hackeo de un ordenador (Un ordenador no es más que un dispositivo informático con capacidad para almacenar información y conectarse a Internet), puede atacar a cualquier otro dispositivo informático conectado a la misma red, así como atacar por medio del ataque Bluetooth.
  2. Cualquier ataque aprovechando la conexión en red no tiene ningún tipo de defensa, ya que cualquier ordenador conectado en red para cualquier Firewall es de plena confianza. Pasa exactamente lo mismo con los ordenadores que tienen una conexión habilitada por Bluetooth.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te deja con el siguiente contenido gratuito.

Si tienes cualquier duda, sugerencia, comentario o colaborar con nosotros por cualquiera de los medios que te hemos ofrecido, por favor contáctanos.

La publicación, ¿Cómo puedo evitar que mi ordenador sea hackeado?, te agradece tu visita, atención e interés.

Una VPN no vale para nadaUna VPN no vale para nada

Si quieres conocer otros artículos parecidos a ¿Cómo puedo evitar que mi ordenador sea hackeado? puedes visitar la categoría Formación.

Quizás te gusten estos otros artículos

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir