A pesar de lo que Hollywood quiere hacerles creer, la mayoría hackers no están bebiendo bebidas Monster Energy mientras se ríen maniáticamente del código binario, y no están probando el seguridad de cada cámara de niñera y computadora portátil en Estados Unidos. Pero los pederastas conocedores de Internet, abusadores cibernéticos, y los ladrones de identidad existen, por lo que se justifica una cierta cantidad de tecnofobia de los padres.
Chris Hadnagy es el principal hacker humano en Social-Engineer.org y un padre que quiere asegurarse de que usted se preocupe por las cosas correctas. Así por ejemplo, no tus niños Hola barbie. "Si tienes que piratear los servidores de Mattel, es bastante inverosímil que tu vecino vaya a espiar a tu hija", dice. Hadnagy equipara preocuparse por ser pirateado mayoritariamente como preocuparse por la aparición de ninjas en tu césped. ¿Podría suceder? Seguro. ¿Ocurrirá? No, a menos que seas Chuck Norris.
MÁS: Cómo los hackers y los directores ejecutivos tecnológicos mantienen a sus hijos seguros en línea
En cambio, concéntrese en las cosas cotidianas mundanas en las que quizás no se dé cuenta de que debe concentrarse, dice Hadnagy. "Me preocupan los elementos que coloco en mi red con vulnerabilidades conocidas".
Hack de geoetiquetado
Lo que es: El geoetiquetado es ese fragmento de datos en su teléfono inteligente que etiqueta las fotos con la ubicación donde se tomó una foto, y está poniendo en riesgo a sus hijos. Hadnagy dice que si te vas de vacaciones a Disney World, está bien dejar las etiquetas, porque no vives allí (aunque lo harías si se abriera una decente de dos habitaciones en Adventureland). ¿Pero digamos que publica una foto en Facebook de su hijo en los escalones de entrada de su escuela? Ahora un extraño tiene un alfiler en un mapa.
Cómo protegerse contra ella: Hadnagy no juega con la posibilidad de que esto suceda, porque alguien tiene que extraer esa información de una foto de una red social. Pero dice que este tipo de piratería se ha vuelto menos desafiante y veremos más en el futuro. Es bastante fácil cambiar la configuración de ubicación en la cámara de su teléfono, así que hágalo.
Hackeo de red Wi-Fi
Lo que es: Incluso el tipo que nombró a su red MakeAmericaGreatAgain tiene una contraseña bastante larga para protegerla (es 5ecretlyV0ting7orHillary). Pero probablemente no le ha hecho nada a su enrutador, que cualquiera puede ingresar y restablecer usando la contraseña predeterminada.
Cómo protegerse contra ella:
- Primero, asegúrese de que está utilizando el cifrado WPA2 (Acceso a la protección de Wi-Fi) en su red. Si está utilizando el WEP (Protocolo de cifrado inalámbrico) inferior, es posible que viva en 2002.
- Sepa que existe una diferencia entre la red a la que se conecta su computadora portátil, que es segura, y el enrutador de donde proviene (donde la contraseña de acceso remoto sigue siendo "contraseña"). Abra el manual de Netgear (o Linksys, o Motorola ...) y corrija ese.
- Mientras lo hace, desactive el acceso remoto. Si necesita cambiar la configuración, use un cable.
Hack del administrador de contraseñas
Lo que es: Las contraseñas seguras son un buen elemento de disuasión, al igual que un ladrón no quiere molestarse con una casa que tiene un pit bull. Pero las contraseñas también son largas, torpes y, sinceramente, nadie tiene tiempo para eso. A los administradores de contraseñas les gusta 1 contraseña son excelentes para la organización, solo asegúrese de no almacenar ese archivo maestro con todos los datos en la nube, donde se produjeron violaciones de datos y son peores que malas noticias.
Cómo protegerse contra ella:“[Ese archivo] debería ser un paquete cifrado en su disco duro”, dice Hadnagy. “Les digo a los clientes que nadie quiere recordar 50 contraseñas. Puedes usar un administrador de contraseñas o simplemente usar una serie de patrones en el teclado ".
GIPHY
Hack de Bluetooth
Lo que es:¿Cuáles son algunas de las cosas desagradables que Hadnagy puede hacer con una conexión Bluetooth abierta? “Puedo encender el micrófono de tu teléfono y escucharte. La gente piensa que tienes que estar dentro de un rango, pero puedes estar dentro de una milla ”, dice. Por supuesto, Hadnagy también dice que este tipo de ataque tiene como objetivo. Los hackers no caminan por la calle esperando que alguien tenga una conexión abierta. Están sentados en Starbucks.
Cómo protegerse contra ella: "Si el dispositivo [con el que se está emparejando] le proporciona el código 0000 estándar, es vulnerable", dice. "Pero, si te da un código único, estoy de acuerdo".
Baby Cam Hack
Lo que es: Las dos formas principales en que los piratas informáticos acceden a sus cámara de bebé es por cualquiera Google dorking (no tan sexy como suena) o descargar manuales de usuario (sí, el mismo manual que acaba de usar para proteger su enrutador).
- Dorking. Esto es solo usar búsquedas regulares de Google para encontrar cámaras abiertas. Por ejemplo, si una cámara D-Link siempre tiene una URL del número de cámara Dlink +, los piratas informáticos pueden hacer algunos cálculos rápidos y buscar más URL abiertas.
- Manuales. Otra forma simple, pero pasada por alto, de obtener acceso. Todos los propietarios de cámaras olvidarán su contraseña en algún momento, razón por la cual los fabricantes incluyen esa información de restablecimiento en el manual. Ahora esas instrucciones están en su sitio esperando ser explotadas.
Cómo protegerse contra ella:Cuando decida espiar a su bebé, asegúrese de ser el único. Hadnagy dice que hay 3 cosas que debe buscar en una cámara de niñera segura:
- Obtenga una cámara para bebés con muchas configuraciones de administración. Si cambia ese nombre de usuario y contraseña tan pronto como configure su dispositivo, no importará si esos idiotas tienen el manual del usuario.
- Tener la capacidad de apagarlo en el dispositivo. sin estar físicamente allí. Como con toda la tecnología, desconectar el enchufe es una forma infalible de evitar que las máquinas se eleven.
- Una URL que no es pública. Si puede ver fácilmente a su hijo en su computadora, lo más probable es otras personas en el mundo también pueden.
FLICKR / EOCELLUS
Hack de crédito
Lo que es: Los adultos pueden preocuparse por suplantación de identidad o vishing, pero hay otra forma de robo de identidad en línea que está dirigida a personas sin aplastar la deuda de préstamos estudiantiles o una hipoteca. “Tengo 2 hijos y ni siquiera revisé su informe crediticio”, dice Hadnagy. "Pero si alguien hace una identidad falsa, nunca sabremos [que fue pirateada] hasta que tenga 18 años y obtenga su primera tarjeta de crédito".
Si tiene el nombre, la fecha de nacimiento y el número de seguro social de alguien, puede hacer identificaciones falsas. Las identificaciones falsas se envían a las empresas de tarjetas de crédito que no verifican esos nombres. Su hijo de 6 meses tiene una calificación crediticia estelar y, ta-da, algún hacker navega por el mar Caspio con su dinero.
Cómo protegerse contra ella:Si cree que se ha visto comprometido, las empresas de informes crediticios como Equifax pueden congelar la cuenta de sus hijos durante 90 días, lo que detendrá cualquier transacción. Sin embargo, esa es una solución rápida y deberá estar preparado para dedicar un tiempo serio a comunicarse con las agencias de crédito para restaurar la solvencia de su niño.