Anuncio

Entonces has instalado un programa antivirus en tu PC Compare el rendimiento de su antivirus con estos 5 sitios principales¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. Lee mas , has elegido el mejor aplicación de seguridad para su teléfono inteligente 6 aplicaciones de seguridad de Android que debes instalar hoyLas aplicaciones de seguridad de Android, capaces de bloquear malware e intentos de phishing, son necesarias si desea ejecutar un teléfono inteligente seguro y protegido. Veamos algunas de las mejores aplicaciones de seguridad de Android actualmente ... Lee mas , nunca haces clic en enlaces sospechosos ni abres correos electrónicos de aspecto sospechoso, y te has asegurado todas tus contraseñas son fuertes Cómo generar contraseñas seguras que coincidan con su personalidadSin una contraseña segura, podría encontrarse rápidamente en el extremo receptor de un delito cibernético. Una forma de crear una contraseña memorable podría ser hacerla coincidir con su personalidad.

instagram viewer
Lee mas - Estás a salvo de los hackers, ¿verdad?

Incorrecto.

Lamentablemente, los puntos de ataque comunes como las computadoras y los teléfonos inteligentes son solo la punta del iceberg. Miles de puntos débiles están esperando que los hackers los exploten. Aquí hay un vistazo a siete de los más sorprendentes:

1. Rastreadores de niños

Los rastreadores infantiles parecen una gran idea Rastree a sus hijos y deje de preocuparse con estos rastreadores GPSYa hay muchos rastreadores GPS para niños en el mercado. ¿Cuáles son las mejores? Eso depende de muchos factores, como la distancia, la compatibilidad, la durabilidad y el precio. Lee mas . Para la mayoría de las personas, el sueño en tonos sepia de dejar que sus hijos vayan y jueguen con otros niños del vecindario en el huerto local ha desaparecido hace mucho tiempo: existen demasiados peligros. Los rastreadores de niños teóricamente pueden restaurar algo de esa inocencia, permitiéndole controlar su ubicación mientras les permite tener una juventud satisfactoria.

Excepto, por el contrario, podrían hacer que su hijo sea aún más vulnerable.

aquí

Por ejemplo, la aplicación de reloj y teléfono inteligente hereO, que ofrece a familias enteras una forma de rastrear la ubicación de los demás, tenía un error de API que permitía a cualquiera agregarse a un "grupo de confianza" con solo conocer el ID de usuario de un miembro del grupo.

El error finalmente se solucionó en diciembre de 2015, seis semanas después de que salió a la luz.

2. Pistolas

Las armas son bastante aterradoras en el mejor de los casos. Son mucho peores cuando tú considerar que alguien podría hackearlos Esto es lo que sucede cuando las armas y las computadoras chocanEn el largo debate sobre la legislación de control de armas, las armas se han caracterizado como herramientas "tontas". Pero la tecnología está haciendo las armas mucho más inteligentes. Lee mas .

No estamos hablando de pistolas manuales o del rifle de caza de un granjero; en cambio, estamos hablando de rifles de francotirador asistidos por computadora altamente capaces y muy peligrosos.

Un culpable es el rifle guiado por precisión TrackingPoint TP750. A mediados de 2015, dos investigadores de seguridad informática descubrieron que podían hacer que no alcanzara su objetivo, deshabilitar remotamente su computadora o apagar su alcance por completo.

punto de seguimiento

"Al usar la aplicación móvil, se puede decir que la bala pesa mucho más de lo que pesa, o que es un día muy ventoso", dijo uno de los investigadores, Runa Sandvik.

Informaron sus hallazgos al fabricante, quien dijo que proporcionaría a los clientes una actualización de software "si es necesario".

3. Satélites terrestres de órbita baja

Confiamos en los satélites para todo, desde comunicaciones hasta monitoreo del clima Las 7 mejores aplicaciones meteorológicas gratuitas para AndroidEstas aplicaciones meteorológicas gratuitas lo ayudarán a estar al tanto del clima con su dispositivo Android. Lee mas . Como tal, puede ser desastroso si perdemos sus capacidades por cualquier motivo.

Sin embargo, es preocupantemente sencillo piratear un satélite.

En el Chaos Communication Camp (una conferencia de seguridad) en 2015, los organizadores entregaron 4.500 radios definidas por software que eran lo suficientemente sensibles como para interceptar satélites tráfico de Iridium Satellite Constellation, una red de 66 satélites que proporcionan cobertura de voz y datos a teléfonos satelitales, buscapersonas e integradores transceptores

idilio

Como explicó un hacker: "El problema no es que Iridium tenga poca seguridad. Es que no tiene seguridad. Con solo la radio y una antena PCB incorporada, puede recolectar el 22 por ciento de todos los paquetes que puede recibir con una antena Iridium adecuada.

"Simplemente carga el software en su PC, conecta la radio y puede comenzar a recibir mensajes de buscapersonas Iridium".

Suena aterrador Ahora considere esto: El mayor usuario de la red es el Pentágono.

4. Sistemas de climatización

Los sistemas de calefacción, ventilación y aire acondicionado (HVAC) son una parte integral de muchos edificios y oficinas grandes. Aseguran que haya suficiente flujo de aire, que la temperatura sea cómoda y que la calidad del aire siga siendo alta.

Parecen bastante inocuos, pero según la investigación de la empresa de seguridad Qualys, más de 55,000 sistemas de HVAC "carecen de la seguridad adecuada". La mayoría de las empresas no tienen idea de que sus sistemas HVAC están conectados a la red.

Se cree que el infame hack de Target 2013 Target confirma hasta 40 millones de clientes de EE. UU. Tarjetas de crédito potencialmente pirateadasTarget acaba de confirmar que un hack podría haber comprometido la información de la tarjeta de crédito por hasta 40 millones de clientes que han comprado en sus tiendas de EE. UU. Entre el 27 de noviembre y el 15 de diciembre de 2013. Lee mas comenzó después de que los ciberdelincuentes robaron las credenciales de inicio de sesión de un proveedor de HVAC y las usaron para establecerse en la red interna de la empresa. Los Juegos Olímpicos de Invierno 2014 en Sochi también fueron susceptibles; Billy Rios, director de inteligencia de Qualys, dijo: "El sistema Sochi ni siquiera requiere una contraseña, por lo que si conoce la dirección IP, ya está. Nos hemos puesto en contacto con el integrador para advertirles de este problema ".

5. Sistemas de control de tráfico aéreo

Con el reciente accidente de EgyptAir en el Mar Mediterráneo, la seguridad de los aviones ha vuelto a ocupar el primer plano de nuestras mentes colectivas.

Aunque la cantidad de secuestros a bordo es muy inferior a su apogeo de la década de 1980, la cantidad de los hackers se hacen cargo de las transmisiones de control de tráfico aéreo y dan a los pilotos instrucciones falsas está creciendo rápidamente.

Según la Autoridad de Aviación Civil de Gran Bretaña, hubo tres incidentes de este tipo en 1998. En 2015, hubo más de 25 incidentes solo en los cielos del Reino Unido. También hay problemas en los Estados Unidos. En abril de 2014, un vuelo de USAir que se acercaba a Reagan International recibió instrucciones de desviar su aterrizaje con una voz desconocida.

Todos los ataques se realizan con un transmisor portátil que se puede comprar en línea por menos de $ 450 USD.

"Este es un acto criminal que podría resultar en un accidente grave", dijo el presidente del Gremio de Controladores de Tráfico Aéreo del Reino Unido. En los Estados Unidos, se castiga con una pena de prisión de cinco años.

6. Semáforos

Los semáforos son la ruina de la vida de cualquier conductor. ¿Pero sabías que pueden ser pirateados, haciendo que ese viaje ya miserable sea mucho peor?

A fines de 2014, los investigadores en Estados Unidos lograron acceder a 40 juegos de luces individuales en el estado de Michigan. Preocupantemente, utilizaron contraseñas predeterminadas y redes inalámbricas no seguras para realizar la mayor parte del pirateo. El único equipo que usaron fue una computadora portátil.

Aún más preocupante, el sistema que piratearon es el mismo utilizado por 40 de los 50 estados del país.

"Las vulnerabilidades que descubrimos en la infraestructura no son culpa de ningún dispositivo o elección de diseño, sino que muestran una falta sistémica de conciencia de seguridad", dijeron los investigadores en ese momento.

7. Redes eléctricas

El último elemento sorprendente de nuestra lista son las redes eléctricas. Esto puede sonar como el tipo de escenario del fin del mundo que solo se ve en las películas, pero en 2015 se convirtió en una realidad para los residentes de Ucrania.

La culpa parecía recaer directamente en los pies de los ciberdelincuentes rusos, con las continuas tensiones geopolíticas en la región que inspiraron sus acciones.

Al menos 30 de las 135 subestaciones eléctricas del país se desconectaron durante seis horas. Cuando eso sucede a mediados de diciembre en un país cuyas temperaturas invernales bajan regularmente a menos 20 grados centígrados (-4 F), puede convertirse rápidamente en un problema extremadamente grave.

Según los expertos, el sistema ucraniano era vulnerable debido a su antigüedad, aunque eso también le permitió volver a estar en línea mucho más rápido. Los sistemas norteamericanos y de Europa occidental serían mucho más difíciles de descifrar, pero al pasar por alto los mecanismos de seguridad, los piratas informáticos podrían hacer que los apagones duren semanas.

¿Ya estás preocupado?

Como puede ver, la lista de sistemas y elementos sorprendentemente pirateables es casi interminable. Podemos pensar en muchos más, por ejemplo, sistemas de automatización del hogar, implantes médicos, drones y celdas de prisión.

¿Qué puedes agregar a nuestra lista? ¿Has sido víctima de piratería de una fuente inesperada? ¿Le preocupa la conectividad de Internet de las cosas?

Como siempre, puede hacernos saber sus pensamientos y comentarios en la sección de comentarios a continuación.

Dan es un expatriado británico que vive en México. Es el editor gerente del sitio hermano de MUO, Blocks Decoded. En varias ocasiones, ha sido editor social, editor creativo y editor financiero de MUO. Puede encontrarlo deambulando por el piso de exhibición en el CES en Las Vegas todos los años (gente de relaciones públicas, ¡comuníquese!), Y hace muchos sitios detrás de escena...