www.onemagazine.es
5 formas de destruir tu ordenador
Ampliar
(Foto: Public Domain Pictures)

5 formas de destruir tu ordenador

Un cíber-delincuente puede acabar con tu ordenador a miles de kilómetros de distancia utilizando un programa informático; pero tambien es capaz de arruinarte la vida si tiene acceso físico a tu equipo e instala uno de estos pequeños aparatitos que, a pesar de sus divertidos nombres -patito de goma, piña, ratón...- son auténticas bombas.

¿Cómo puedes reconocerlos y así evitar la amenaza que suponen? Te ofrecemos algunos consejos:

Para controlarte a distancia

La Piña Wifi
www.wifipineapple.com
Qué es: Se trata de un pequeño dispositivo -cabe en una pequeña mochila- que sirve para interferir y suplantar redes wifi. Así permite al atacante interceptar nuestras comunicaciones con el móvil o el ordenador, ya que se conectan a su red de forma automática -en vez de a la que creemos que es-. De esta forma podrá conocer tus consultas, claves e, incluso, acceder a tu cámara para hacerte fotos o grabar vídeo.

Cómo evitarlo: Para evitarlo, nunca te conectes a redes wifi públicas -es imposible saber, por ejemplo, si la que tiene el nombre de un aeropuerto es la oficial... o una suplantada-. Además, cuando salgas de casa desactiva la conexión automática a redes wifi de tu móvil o tablet. Y usa el sentido común: si estás en el cine y ves que tu movil está conectado a una wifi 'rara' -la red del hotel donde estuviste de vacaciones el pasado verano- desactívala: te estarán interfiriendo el móvil para espiarte con malas intenciones.

Para robar tu información

El patito feo de goma USB Rubber Ducky
www.usbrubberducky.com
Qué es: Un dispositivo que tiene la apariencia de un USB... pero que, en realidad, funciona como un teclado. Conectado a un ordenador, su propietario podrá ejecutar órdenes prediseñadas y grabadas en el Pato. De hecho, con él se puede indicar al ordenador que se conecte con una red wifi pirata -generada con la Piña- para tomar su control total. También permite robar las credenciales guardadas en el navegador, entre otras muchas cosas.

Cómo evitarlo: Para protegerte de estos ataques lo básico es comprobar si hay algún USB conectado que no has puesto tú -lo habitual es que lo coloquen en la parte trasera del PC-. Por supuesto, es recomendable tener desconectados -salvo cuando los uses- los puertos USB. También existen diferentes programas para poder detectarlo y bloquearlo, como Patito Hunter -http://hacking-etico.com/2016/03/14/patito-hunter/- realizado por Miguel Arroyo o, Shielducky -https://twitter.com/shielducky-, para sistemas UNIX y Windows.

Para utilizarte contra otros

La Tortuga Lan
www.lanturtle.com
Qué es: Una tarjeta USB que se puede conectar a un ordenador -pasa desapercibida-para generar una red a la que se conecta el dispositivo... y a la que puede acceder el atacante. Así, gracias a esta tarjeta, el cíber-delincuente puede controlar todo lo que haga su víctima con su ordenador o utilizar su PC para realizar ataques de forma anónima, por ejemplo, interceptando y modificando comunicaciones entre empleados.

Cómo evitarlo: La forma más sencilla de detectar la tortuga es... a simple vista: echa un vistazo a tu ordenador para comprobar que no tiene instalado ningún dispositivo -ver foto 3-. También puedes utilizar un programa que analice los dispositivos de red que hay conectados a tu ordenador.

Borrar toda tu información

USB-Kill
www.usbkill.com
Qué es: Tiene el aspecto de un USB tradicional, pero su interior está dotado de unos condensadores de alta capacidad. Cuando lo conectas al ordenador, comienzan a cargarse y, una vez cargados, se descargan de golpe, inutilizando el ordenador y convirtiéndolo en un bonito pisapapeles.

Cómo evitarlo: Ante este ataque no se puede hacer nada, debido a que, por su velocidad, puede destruir un ordenador en segundos. La única medida preventiva es no conectar USB desconocidos en tu ordenador. ¿Una curiosidad? No funciona con los Apple.

Para escribir a través de tu PC

Mousejack
www.mousejack.com
Cómo evitarlo: De momento, las únicas soluciones son actualizar la versión de software de tus dispositivos... o cambiar de modelo. Las marcas con dispositivos interferibles se pueden consultar en el siguiente enlace: www.bastille.net/affected-devices

Qué es: Una tarjeta de RF -radiofrecuencia- y USB cuyo uso original era controlar drones. Pero con una pequeña modificación de su software los criminales -y los hackers éticos que hacen auditorías de seguridad-, conectan este dispositivo a un ordenador para escuchar las 'comunicaciones' de los ratones inalámbricos -para saber, por ejemplo, donde clickas- y, aunque no pueden saber lo que escribes, sí que pueden escribir por ti ejecutando, por ejemplo, un virus.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.