Comenzando el tema se puede decir que una red wifi libre todos nuestros paquetes o datos que se transmiten y reciben del router a nuestra computadora con la información que manejamos estos pueden ser interceptados si en dado caso están encriptados son descifrados y usados con malos propósitos.
¿Qué datos pueden obtener durante un ataque?, pues si accedes a tu redes sociales, consultas tu estado en cuenta bancaria o abres tu E-mail, todos esos datos podrán ser interceptados y robados pudiendo así inclusive robar dinero de tu cuenta bancaria o robar información privada como fotos o vídeos y hacerlo públicos en todo Internet.
Pero....., ¿Cuales tipos de ataques no exponemos al conectarnos a wifi's publicas?, bien en la siguiente lista citada del artículo de un portal web veremos algunos de esos ataques:
- Ataques Man in the Middle (MitM): el ciberatacante puede lograr "colarse" en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda "leer" todo los datos transmitidos entre ambos extremos.
- Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden haber sido configurados para cifrar las transferencias de datos de aquellos que se conectan, la mayoría de routers no tienen esa opción activada por defecto, lo que hace una vez más que nuestras comunicaciones puedan acabar siendo cotilleadas por ciberatacantes.
- Distribución de malware: estas redes públicas también permiten que ciberatacantes que se infiltren en ellas puedan utilizarlas como medio para contagiar nuestros dispositivos con todo tipo de malware.
- Snooping y sniffers: este tipo de técnicas permiten también infiltrarse en las transmisiones de datos que estamos realizando para capturar toda esa información y registrarla. Este tipo de herramientas hacen posible que un atacante pueda descubrir nuestras contraseñas y claves para entrar en redes sociales o realizar operaciones bancarias.
Fuente: www.xataka.com
- Redes WiFi públicas falsas: esa red WiFi que crees que es del hotel o restaurante en el que estás usándola podría no ser de ellos, sino que podría ser una red falsa que un ciberatacante hubiera puesto en marcha para, precisamente, infiltrarse en tus comunicaciones y lograr capturar todo tipo de datos de tu portátil o teléfono móvil.
Pero.... ¿Cómo podemos conectarnos a las mismas sin comprometer nuestros datos?, la respuesta más común que se puede obtener de diferentes consultas en internet es el uso de VPN's.
Virtual Private Network (Red Privada Virtual), lo que hace esto es crear una red dentro de otra pero esta red virtual esta encriptada y hace muy difícil para un hacker o persona mal intencionada pueda con métodos convencionales, acceder a nuestros datos ya que la misma tiene procesos de encriptación de un punto a otro los cuales llevarían tiempo de lograr des-encriptar en ese lugar público y como no siempre estaremos todo el tiempo allí conectados todo el tiempo necesario para que logren des-encriptar la VPN, se puede decir que es una forma medianamente segura de usar redes Wifi públicas.
Esto nos permitirá navegar en redes Wifi públicas con cierta seguridad y así ahorraremos datos de nuestro plan de datos móviles en el caso de nuestros smartphone's o podremos usar de un servicio de Internet gratuito a través de nuestros laptop's o notebook's si no disponemos del mismo en casa.
Si el artículo te gusto no dudes en hacer un donativo.
Así me ayudaras a seguir realizando este trabajo informativo para crear conciencia sobre la seguridad necesaria y a los peligros que nos enfrentamos a la hora de usar las Tecnologías de Información y telecomunicación.
CLASSIC CYBER NOTCH
ResponderEliminarHow well are you prepared for a Cyber incident or Breach?, Is your Data safe?
Strengthen your Cybersecurity stance by contacting CLASSIC CYBER NOTCH @ GMAIL DOT COM for a Perfect, Unique, Classic and Professional Job in Securing your Network against all sort of breaches and from scammers as well.
For we are Specially equipped with the Best hands to getting your Cyber Hack needs met as your jobs will be handled with utmost professionalism.
We do All type of cyber Jobs such as:
✅ TRACKING of GPS location, cars, Computers, Phones (Apple, windows and Android), e.t.c.
We also Track
E-MAIL account,(G-mail, Yahoo mail, AOL, Proton mail, etc.)
SOCIAL MEDIA account, (Facebook, Twitter, Skype, Whatsapp, e.t.c.)
✅ RECOVERY of Passwords for E-mail address, Phones, Computers, Social media Accounts, Documents e.t.c,
✅ INSTALLATION of Spy ware so as to spy into someone else's computer, phone or E-mail address and also Installation of Spy ware software on your individual O.S to know if your Gadget is being hacked into..
We also Create and Install VIRUS into any desired computer gadget.
✅ CRACKING Websites, any desired gadget be it computers or phones, CCTV Survelance camera, Data base (of both Private and Govt organization, such as Schools, Hospitals, Court houses, The FBI, NSA) e.t.c....
NOTE:
Other Jobs we do are:
✅ We provide Private Investigator service
✅ Clearing Criminal records of diverse type
✅ Binary Options fraud Recovery
✅ Bitcoin Mining
✅ Issuing of blank ATM
We assure you that your Job will be attended to with care and efficiency as it will be handled by the Best professional hands in Cyber literacy.
✅ We also have a forum where you can get yourself equipped with Advanced hacking Knowledge..
CLASSIC CYBER NOTCH gives you the Best service in the Hacking world.
Be sure to 📱 💻 us @
Classic cyber notch at gmail dot com
any time, any day to get the Best Professional hands involved in putting a smile on your face.
We're Classic Notch
Signed,
Collins .A.
◾PROTOCOL SHIELDERS◾
ResponderEliminarHELLO,
I am COREY RODRIGUEZ by name,
the only GENERAL CEO of protocol-cyber-shield-hackers.
In this message, we will explain how you can almost avoid SCAMMERS and stay safe, plus how our organization works.
Read it carefully!!
Its reading will not take more than 10mins.
We kindly URGE you to not respond without have read the entire text. Those who mail without have read everything, ask questions that are answered here!!
⚠️WARNING:
MOST HACKERS YOU SEE HERE ARE FAKES
AND SIMULTANEOUSLY INCONGRUOUS !!.
It tears US up as we have received bitter emails of Jobs attempts proposals from most clients with hacking issues but never got it done and lost a lot in the process,
EXAMPLES OF LOSSES ARE:
➡️BINARY FUNDS,
➡️INVESTMENTS,
➡️LARGE SCALE FUNDS,
➡️PROPERTIES,
➡️STONES(JEWELRIES) etc....
all scammed by uncertified and fake hackers SIMPLY TERMED as "IMPERSONATION" like most you see here,
which is disappointingly inadequate,
leaving their mess for us to deal with eventually (WE DON'T MEAN TO BRAG ABOUT THAT).
SCAMMERS DON'T SHOW MERCY ON THEIR VICTIMS!
BY THE TIME YOU KNOW IT,YOU'VE GONE TOO DEEP BEING RIPPED OFF THROUGH DIVERSE TRICKY MEANS,PLEASE BE WISE ENOUGH TO PAY ATTENTION TO THIS ARTICLE AS YOU READ THROUGH IT.
HOW CAN YOU BE CAREFUL??
You won't know until you fall Victim ,but can be attentive to potential danger, error or harm if you take note of these:
1, you see uncertified email accounts carrying numberings like
"iamhacklord1232@(gmail,yahoo or hotmailDOTcom"
pls flee from them, BIG SCAMMERS.
They take your money and never do your job!!
2, you see posts like "do you need to spy on spouse?"
All fake!
just a way to lure you toward getting ripped OFF!.
3, posting fake testimonies and comments to trick you into feeling save and secured.
Pls endeavour to ignore!!
🛑NOTE: beware as we urge you not to make respond to any "IVAN HONG,PETER SANTOS,MONICA HART...(impersonating with our post pretending to work for us)
WE ONLY HAVE 2 EMAILS WHICH ARE LISTED BELOW THIS ARTICLE TO ATTEND TO YOU VARIOUS MANNER OF CYBER MISHAPS.
◾VERY IMPORTANT ◾
For years now, We've helped organizations secure data base, so many sites USES US AS SECURITY BACK UP TEAM BECAUSE OF OUR METHODS OF HANDLING CYBER MISHAPS.
🆗"CLEAR CRIMINAL RECORDS" 99%
🆗"iPHONE HACK" 99%
🆗"BINARY RETRIEVAL" 99% AND LOT MORE BEEN DONE IN SHORT TIMING!
these are significant EXPERIENCES & RECORDS a good and effectively fully recognized organization must firmly ascertain.
◾OUR "AIMS" HERE ◾
Are:
1◾to assign a qualified agent of specific rank to particularly any sort of cyber issues you intend dealing with in short and accurate timing.
2◾ to screen in real hackers (gurus only) in need of job with or without a degree, to speed up the availability of time given for Job contracts given to us.!!
Thus an online binary decoding exam will be set for those who seeks employment under the teams Establishment.
write us on:
◾ProtocolhacksATgmailDOTcom or
◾CybershieldnotchATgmailDOTcom
COREY ROD,
SIGNED...!
Thank you!!!