Los piratas informáticos siempre intentan estar al menos un paso por delante de sus víctimas. Eso a menudo significa usar la tecnología que conocemos y amamos como plataforma de lanzamiento para causar estragos.

Afortunadamente, puedes protegerte. A continuación, revelaremos algunos ejemplos reveladores de diferentes tipos de piratería y brindaremos consejos para que usted y su familia estén seguros.

¿Qué tan problemático es el hackeo de la tecnología del hogar inteligente?

Muchas de las casas de hoy son progresivamente "más inteligentes", lo que permite a los residentes abrir puertas, alterar un iluminación de la habitación, ajuste el termostato y reproduzca sus canciones favoritas, todo con unos pocos toques en un teléfono inteligente aplicación. Esto se debe a que estas casas cuentan con una variedad cada vez más amplia de dispositivos conectados.

En 2021, el 32 por ciento de los hogares en los Estados Unidos tenían parlantes inteligentes:por encima del 24 por ciento en 2020. Esos dispositivos permiten a las personas verificar el clima, comprar productos, verificar el estado de un envío e incluso reservar taxis mediante comandos de voz específicos.

instagram viewer

Por lo general, las personas aprecian la conveniencia de la tecnología del hogar inteligente. Por ejemplo, alguien podría modificar la configuración para que siempre llegue a casa del trabajo a una casa cálida y bien iluminada en las frías noches de invierno. Alternativamente, podrían hacer que una cerradura inteligente permita que un paseador de perros ingrese a su casa vacía, pero no un conductor de entrega.

La tecnología del hogar inteligente es conveniente, pero los piratas informáticos pueden usarla de formas siniestras. En 2019, por ejemplo, una pareja con numerosos dispositivos domésticos inteligentes en Wisconsin dijo que una parte desconocida explotó la tecnología. El intruso les habló a través de un altavoz, hizo que la temperatura de la casa fuera extremadamente alta y reprodujo música a todo volumen a través de un sistema de video conectado.

Cómo mantenerse a salvo de los piratas informáticos domésticos inteligentes

Puede hacer varias cosas para mantenerse a salvo. En primer lugar, asegúrese de que el software y el hardware de su hogar inteligente estén siempre actualizados.

También vale la pena pensar en la empresa a la que le compra sus dispositivos. No todas las marcas utilizan los mismos niveles de seguridad; priorice aquellos que se lo tomen más en serio.

Por supuesto, también es crucial tomar medidas una vez que haya comprado y actualizado la tecnología de su hogar inteligente. Asegúrese de no compartir los detalles del dispositivo con personas que no sean de su hogar, y lo mismo ocurre con compartir su contraseña de Wi-Fi.

Hacks de escáner Bluetooth

La mayoría de la gente sabe lo importante que es dejar sus computadoras portátiles en el maletero del automóvil o fuera de la vista si las dejan desatendidas. Desafortunadamente, mantener las computadoras ocultas no es necesariamente una medida suficientemente fuerte contra el robo.

Tal vez haya leído una noticia relevante o escuchado la experiencia de un amigo al caminar hacia un automóvil estacionado y descubrir que alguien golpeó las ventanas. Sin embargo, estos llamados incidentes de aplastar y agarrar no siempre ocurren al azar.

Es cada vez más común que los ladrones saquen provecho de tecnología Bluetooth incorporada asociado con la mayoría de las computadoras portátiles y muchos otros dispositivos. Usan escáneres Bluetooth fáciles de usar y fácilmente disponibles que les ayudan a encontrar dispositivos.

Una persona que experimentó el robo de una computadora portátil debido a un robo en un automóvil dijo que tenía muchas otras cosas valiosas en el automóvil, pero los ladrones dejaron esos elementos intactos. Eso la hizo sospechar que el criminal tenía una herramienta específica para localizar dispositivos electrónicos cercanos.

Muchos dispositivos habilitados para Bluetooth emiten balizas de señal, incluso en modo inactivo o cuando una persona guarda una computadora portátil cerrada en una bolsa. Si una persona tiene un escáner, podría pasear fácilmente por filas de autos estacionados, esperando señales de actividad que usará para planificar qué vehículos chocar.

Cómo mantenerse a salvo de los piratas informáticos del escáner Bluetooth

Puede mantenerse a salvo de los ataques a los escáneres Bluetooth manteniendo su computadora portátil con usted siempre que sea posible. Si necesita alejarse de él, considere guardarlo en algún lugar que sea difícil de alcanzar para otras personas.

Si bien su computadora portátil está guardada, también vale la pena ver si puede desactivar temporalmente la señal de Bluetooth. Si puede, asegúrese de hacer esto.

Los piratas informáticos no se detienen ante nada cuando organizan sus ataques. Como ejemplo, a menudo utilizan la muerte de alguien como base para su estrategia. Incluso podrían usar contenido de una persona que ya no vive y usarlo para crear estafas que afecten a las personas en la red de esa persona.

Considere un caso en el que una persona fallecida usó una contraseña de redes sociales fácil de adivinar y no tomó medidas para que la cuenta se recordara después de su fallecimiento. Un pirata informático podría usar la cuenta para propósitos cuestionables. En un caso, una mujer recibió mensajes de acoso de la cuenta de redes sociales de un amigo fallecido. Sabía que bloquear la cuenta silenciaría a la parte infractora, pero dudó ya que no tenía ningún otro vínculo con su ser querido fallecido.

Los ciberdelincuentes también podrían hacerse pasar por alguien que ya no está vivo y apuntar a personas que no sabían sobre la muerte. Quizás hay varias personas en su red de amigos con las que no se mantiene al día fuera de las redes sociales y que no ha visto en persona durante muchos años. Si es así, sabe lo fácil que podría suceder.

Sin embargo, los hackers no siempre confían en las redes sociales para sus ataques relacionados con la muerte. Por ejemplo, muchos ejecutan estafas de herencia que intentan engañar a los supuestos herederos para que paguen dinero por impuestos o tarifas y obtengan a cambio millones de dólares transferidos a sus cuentas bancarias. Estas estafas generalmente se envían por correo electrónico y afirman que el destinatario, sin saberlo, tenía un pariente en un país lejano.

Puede parecer un poco difícil cuidarse a sí mismo cuando ya no existe, pero puede hacer varias cosas mientras aún está vivo. En primer lugar, déle a una persona de confianza acceso a su cuenta después de su muerte.

Si está cuidando las cosas de otra persona después de su fallecimiento, es importante que tenga cuidado con cualquier noticia "sorpresa" sobre herencias o herederos. Esto es especialmente importante si no conoce a la persona que se comunica con usted.

Hacks de tarjetas de crédito

La mayoría de las personas han encontrado ocasionalmente cargos inesperados en sus tarjetas de crédito. Las mejoras de piratería facilitan aún más a los delincuentes la planificación de tales ataques.

Una falla descubierta recientemente con Apple Pay permitió a los piratas informáticos robar dinero de la cuenta de una persona a través de su iPhone bloqueado. Ese es un problema peligroso, especialmente con tantas más personas que optan por pagar a través de métodos sin contacto en estos días.

Los delincuentes también instalan diminutos skimmers de tarjetas que explotan a las personas que pagan gasolina en el surtidor, compran cosas en tiendas de conveniencia y realizan otras transacciones cotidianas. Estos dispositivos recopilan y transmiten datos de tarjetas, lo que significa que los piratas informáticos podrían recibir fácilmente los detalles de pago. luego intente utilizarlos para realizar transacciones importantes sin que la institución financiera del usuario de la tarjeta marque eso.

Los hackeos de tarjetas de crédito también ocurren en línea. Más específicamente, los ciberdelincuentes instalan malware que puede capturar las pulsaciones de teclas de las personas cuando ingresan los detalles de pago. Esa técnica funciona de manera similar a un skimmer físico. Es más fácil lograrlo en sitios web con un mantenimiento deficiente que presentan software desactualizado u otras vulnerabilidades.

Cómo mantenerse a salvo de los ataques a las tarjetas de crédito

Los hackeos de tarjetas de crédito son difíciles de abordar, pero puede protegerse siendo proactivo. Es importante buscar señales de que un lector de tarjetas se ha visto comprometido; por ejemplo, debe estar atento a las piezas móviles.

También es importante mirar sus cuentas bancarias y verificar si hay actividad inesperada. Si algo parece sospechoso, comuníquese con su proveedor lo antes posible.

Relacionado: Cómo mantenerse a salvo del fraude con tarjetas de crédito

Manténgase a salvo de los piratas informáticos

No puede evitar todos estos ataques, pero tener cuidado de no confiar en las personas demasiado rápido es una excelente manera de mantenerse a salvo. Mantenga su información privada lo mejor protegida posible. No crea inmediatamente a las personas, incluso si afirman conocer a algunas de las mismas personas que usted.

La tecnología aporta beneficios extraordinarios a la sociedad, pero también plantea riesgos. Mantenerse al tanto de las tácticas de los piratas informáticos es una forma práctica de evitar posibles problemas.

¿Qué es el hacktivismo y es lo mismo que hackear?

Los piratas informáticos activistas suenan bastante atemorizantes, pero tal vez los haya entendido mal. Aprenda quiénes son estos cruzados del techno y qué los motiva a actuar.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Hackear
  • Consejos de seguridad
  • Casa inteligente
  • Tarjeta de crédito
Sobre el Autor
Shannon Flynn (47 Artículos publicados)

Shannon es una creadora de contenido ubicada en Filadelfia, Pensilvania. Ha estado escribiendo en el campo de la tecnología durante aproximadamente 5 años después de graduarse con un título en TI. Shannon es la editora gerente de ReHack Magazine y cubre temas como ciberseguridad, juegos y tecnología empresarial.

Más de Shannon Flynn

Suscríbete a nuestro boletín

¡Únase a nuestro boletín de noticias para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse