Saltar al contenido

Hackers pueden convertir tu impresora en su arma

los-hackers-pueden-convertir-tu-impresora-en-su-arma

Actualizado / agosto / 25 / 2017

Hackers pueden convertir tu impresora en su arma
Califica esta publicación

Hackers pueden convertir tu impresora en su arma

Hackers pueden convertir tu impresora en su arma. En septiembre pasado, el sitio web de un conocido bloguero en temas de seguridad recibió uno de los ataques más grande jamás visto en Internet.

Pero el evento fue eclipsado rápidamente por otra compañía francesa para atacar contra, que fue bombardeado por un flujo de datos a una tasa inusual de 1.000 gigabits por segundo.

Este tipo de ofensiva conocida como denegación de servicio (DDoS), y tratar de disminuir la congestión del sitio web con el tráfico de Internet a partir de diferentes fuentes.Hackers pueden convertir tu impresora en su arma

Para ello, los hackers crean lo que se conoce como un “botnet”: una enorme colección de ordenadores infectados con un troyano y puede ser utilizado para un ataque cibernético sin electrodomésticos conocimiento del propietario.

Que pueden hacer con las computadoras personales o portátiles, pero recientemente las cámaras web o CCTV También, grabadoras de vídeo digitales, impresoras, refrigeradores y otros dispositivos inteligentes conectados a Internet cada vez más personas tienen en sus hogares. Hackers pueden convertir tu impresora en su arma

El uso de los aparatos domésticos en este tipo de ataques suceda más rápido que muchos esperaban.

Pero no tenga miedo de usar: Las consecuencias son mucho más notable para el ataque que, dado que el propietario del dispositivo.

Si la unidad está siendo utilizado para un ataque cibernético, más probable es que su conexión a Internet es lenta.

Están utilizando su ancho de banda, por lo que la conexión es lenta o interrumpida. Si el router está parpadeando muy rápidamente y no hacen nada que utiliza una gran cantidad de ancho de banda, puede ser signos de un ataque”, dijo a los sistemas de seguridad de los analistas amenazas BBC Mundo Candice Wueest en la sociedad especializada Symantec.

Usted no puede darse cuenta de nada si simplemente navegar por la red, pero el efecto se puede comprobar si está escuchando música o viendo un vídeo streaming, ya que pueden ser detenidos, y si usted juega su sesión en línea se puede retrasar.

Si usted sabe mucho acerca de la tecnología, es probable que utiliza herramientas de software para controlar el flujo de paquetes de datos a través de su red doméstica.

Sin embargo, podría ser difícil si no sabes lo que haces bien.

Las consecuencias de un ataque masivo por lo general mucho mayor para la página o servidor que está siendo atacada por el propietario de la máquina infectada.

Para los usuarios, solamente una molestia, pero por razones éticas vale la limpieza de su equipo, si esto es así, y tan difícil de pasar”, dice Wueest.

Limpio, un dispositivo para eliminar la infección, lo que se consigue restablecer y hacerlo más seguro, cambiar las perspectivas de contraseña por defecto.

Para bloquear los invasores, lo que tiene que hacer es actualizar su dispositivo con el último software disponible y si es necesario restringir el acceso remoto a la misma, si no es necesario.

Si un pirata informático ha infectado a un aparato electrodoméstico, esto significa que se puede tratar de atacar a otros dispositivos directamente desde dentro. Hackers pueden convertir tu impresora en su arma

“Parece que cuando se utiliza el teléfono inteligente en un punto de la red inalámbrica pública. O eso puede tratar de atacar a su teléfono o escuchar las comunicaciones que no estén encriptados,” dice Wueest.

Así que vale la pena actuar.

¿Por qué están utilizan estos dispositivos los hackers?
Principalmente porque son mucho más fáciles de tomar y controlar los ordenadores personales o servidores.

Muchas de estas unidades que conforman lo que se conoce como la “Internet de las cosas” siguen utilizando contraseñas por defecto y tener instalado ningún software de seguridad.

Aún mejor para los atacantes: por lo general se mantiene en todo el día y son difíciles de actualizar.

En el pasado, los hackers tuvieron que alquilar máquinas secuestrado.

Pero ahora pueden buscar los dispositivos vulnerables, y crear su propio ejército de máquinas infectadas a las redes de bots.

¿Qué tipo de equipo que está buscando?
Las cámaras están conectadas a Internet son muy populares, pero también se hacen exploraciones en busca de grabadores digitales de televisión, routers e impresoras. Todo el mundo puede socavar un procesador básico en el interior, para resolver estos ataques.

Brian Krebs, el blogger que sufrió un ataque masivo, compiló una lista de los equipos que se había utilizado para bombardear su sitio con los datos.

Muchas de las contraseñas y nombres de usuario para acceder a ellos habían adivinado combinaciones.

La firma de seguridad Symantec ha compilado una lista de 118 países en el mundo donde se muestra el número de intentos de infectar estos dispositivos, incluyendo routers, cámaras, grabadoras de alta definición, televisores inteligentes, etc. Hackers pueden convertir tu impresora en su arma

Elaborar, establecida dispositivos conectados a Internet y monitoreados desde los intentos de ataque, y lo que estaban tratando de hacer los hackers máquina una vez infectados.

Así que ordenó el número de intentos de crear un país ranking.

Estos son los tres primeros países (datos a partir de febrero de 2015 para presentar):

1. China recibió 28,94% de los ataques

2. EE.UU.: 18.58%

3. Rusia: 6,26%

América Latina, la parte superior de la lista por el porcentaje de ataques son:

17. México: 0,98%

25. Colombia: 0,47%

28. Argentina: el0.32%

39. Chile: 0,18%

Son estos nuevos ataques?
La primera denegación de servicio en la web fue en 2000.

La primera ola de atentados se produjo páginas de datos apostar en contra, en peligro de ser eliminado de la red si no pagan una cuota.

“Antes de que los ataques se llevaron a cabo a través de ordenadores, el envío de correos electrónicos infectados, etc.”, dice Wueest.

“Sin embargo, desde 2015 hemos descubierto una nueva tendencia de ataques a través de estos dispositivos. Cada vez son más los dispositivos conectados y la posibilidad de ellos son muy grandes”, dice.

“Si usted tiene un router, la probabilidad de que alguien trató de tomarlo es casi del 100%”, dice el experto.

¿Cómo puedo prevenir secuestrar mi impresora, webcam o grabadora de vídeo digital?
El primero es cambiar la contraseña que trae el dispositivo por defecto.

Muchos de los dispositivos conectados a la red un aspecto diferente pero en realidad tienen los mismos chips y el mismo código.

Si es posible, actualizar el software, lo que mantiene el dispositivo en funcionamiento.

Algunos fabricantes han empezado a lanzar actualizaciones que requieren los propietarios de elegir contraseñas seguras, o cerrar las grietas en el software que los hackers pueden explotar.

Pero muchas de las unidades más baratas en especial webcams, no puede ser actualizado ni se puede mejorar sus parámetros de seguridad. Hackers pueden convertir tu impresora en su arma

En algunos casos, con sólo apagar el código de ataque se elimina.

Incluso cuando inicie puede ser que el dispositivo haya sido  tomado de nuevo.

Y, por desgracia, algún intento de secuestrar los dispositivos vulnerables uso de software que funciona en un nivel lógico “menor” que la interfaz web del dispositivo.

En este caso, es necesario encontrar más información en la configuración del dispositivo para borrar todas las contraseñas.

Infórmate/tecnologiasallimite