5 formas en que te pueden hackear sin tocar tu computadora
Olvídate de los antivirus. Te mostramos los 5 ataques modernos que apuntan directamente a tu confianza y tus emociones.
Esta semana en Köde vamos a hablar de ciberseguridad. Vamos a explicarte cómo funciona este mundo que parece lejano, pero en realidad está en todo.
Cada día publicaremos un artículo distinto, con ejemplos reales, explicaciones claras y sin complicarte. Es tu oportunidad de entenderlo todo, fácil y bien contado.
La imagen que tenemos de un hackeo suele ser como de película: un genio encapuchado en un sótano oscuro, escribiendo código mientras líneas verdes caen por una pantalla negra. La realidad es mucho más mundana y, por eso mismo, mucho más peligrosa.
Los ataques más efectivos no explotan fallos de software complejos; explotan fallos en el sistema operativo humano: nuestra prisa, nuestra confianza, nuestra ignorancia, nuestra necesidad de estar conectados.
A continuación, te contamos cinco tácticas que nos pueden pasar a todos en nuestro día a día, algunas tan sutiles que ni siquiera te imaginabas que eran posibles…
Wi-Fi Evil Twin
Ana estaba en un Starbucks, sacó su laptop para ponerse a chambear. Buscó la red Wi-Fi y se conectó a la que parecía oficial: "[STARBUCKS]". Lo que no sabía es que estaba conectándose a un "Evil Twin". A unas mesas de distancia o en el estacionamiento, un hacker había configurado su propio Wi-Fi con un nombre creíble para clonar la red legítima. Esta táctica es común en cualquier red pública: aeropuertos, hoteles, restaurants, etc.
Una vez conectada, Ana abrió Chrome para revisar su banco. El atacante, controlando ahora todo su tráfico, interceptó la petición y la redirigió a una página de phishing, una copia exacta de la pagina que quería visitar, su banco. La URL era casi idéntica, la interfaz perfecta. Ana, apurada, ingresó su usuario y contraseña, entregándole sus credenciales directamente al hacker.
Para ella, fue un simple error de elegir la red Wi-Fi que no era; para él, el acceso a su cuenta bancaria, correo o redes sociales.
Juice Jacking
Continúa leyendo con una prueba gratuita de 7 días
Suscríbete a Köde para seguir leyendo este post y obtener 7 días de acceso gratis al archivo completo de posts.