En esta entrada vamos a explicar la importancia de tener una buena configuracion Wifi. La gente a veces cree mantener seguros los datos confidenciales con tener un Buen Antivirus o en su defecto un Firewall. Si en primera instancia sirven para contrarestar ataque de trafico de red o enlaces maliciosos. Pero no del todo son seguros debido a que existen metodos en seguridad informatica o aplicaciones que ayudan a realizar un proceso de encryptacion de codigo para filtrar Codigo y en su efecto hacerlo indectectable a las firmas en primera instancia.
Bueno vamos a dejar de un Lado la Teoria y pasamos a la Practica.
Esta semana, con la noticia del pedófilo que espiaba a sus vecinos por la webcam
se ha creado mucho ruido mediático en televisiones, radios y medios de
comunicación. La noticia ha sido que se colaba en las redes WiFi de
su vecino, tomaba el control del equipo de la víctima y les infectaba
con un troyano para activar la webcam y grabarles en su casa, lo que a
muchos les parecía de ciencia ficción. Esto es porque no están al día y
no conocen casos como el del técnico de Mac que espiaba a sus clientes por la webcam, que los ladrones de tecnología caen en estas grabaciones y no saben que hasta a los espías les cazan de esta forma, así que quería escribir un poco sobre esto. Fuente
Defenderse contra la grabación en WebCam
Respecto al tema del software R.A.T. (Remote Administration Tool) que te graba con la webcam, ya es muy conocido, y las recomendaciones son cuidar de tu sistema operativo. Mantener una configuracion de Tipo Wap Psk y mirar dia a dia las conexiones entrantes a traves de metodos como Netstat -a que muestra conexiones alternas, tambien el muy conocido wireshark.
Respecto al tema del software R.A.T. (Remote Administration Tool) que te graba con la webcam, ya es muy conocido, y las recomendaciones son cuidar de tu sistema operativo. Mantener una configuracion de Tipo Wap Psk y mirar dia a dia las conexiones entrantes a traves de metodos como Netstat -a que muestra conexiones alternas, tambien el muy conocido wireshark.
Revisar los procesos y siempre tener cuidado con los enlaces externos que vengan de fuentes confiables y que en teoria lleven a usuario a realizar investigacion de que se trata. Pueda averiguar los procesos a traves de google.com que tipo de ejecucion es, Ejemplo proceso system 32-64 o un Troyano o Malware, el estudio de la seguridad es mas que todo de parte del usuario.
Buenos con esto queriamos dar a entender que hay tipos de procedimientos que se pueden llevar a cabo si no mantenemos nuestro sistema seguro....y mas que todo el sistema seguro....mantener relacion de lectura con respecto a estos temas para que asi.....NO TE PILLEN DETRAS DE LA CAMARA....:)
0 comentarios:
Publicar un comentario