¿Se puede hackear una computadora si no está conectada a Internet?

Tabla de contenido:

Anonim

La piratería se ha convertido en sinónimo del ecosistema digital de hoy, y ya sea el Comité Nacional Demócrata (DNC), la Agencia Central de Inteligencia (CIA) o JP Morgan, el tamaño, los recursos o la capacidad son irrelevantes si alguien quiere la información que usted tiene. La violación que experimentaron estas organizaciones es una prueba. Pero en estos casos, algunos puntos de su infraestructura estaban conectados a Internet, lo que podría llevar a preguntar, ¿se puede piratear mi computadora si no está conectada?

$config[code] not found

¿Puede una computadora sin conexión ser hackeada?

Técnicamente, a partir de ahora, la respuesta es no. Si nunca conecta su computadora, está 100 por ciento seguro de los piratas informáticos en Internet. No hay forma de que alguien pueda piratear y recuperar, alterar o monitorear información sin acceso físico. Pero hay esfuerzos para superar este obstáculo. Un artículo del New York Times informó sobre una tecnología NSA que permite a los piratas informáticos ingresar a una computadora, incluso si no está conectada y modifica los datos. Pero incluso esta tecnología requiere acceso físico a la computadora. Según el informe del Times, "En la mayoría de los casos, el hardware de radio frecuencia debe ser insertado físicamente por un espía, un fabricante o un usuario involuntario".

Sin embargo, esta no es la única forma en que se puede acceder o monitorear a las computadoras o teléfonos inteligentes desconectados. Un artículo sobre Business Insider revela varias formas en que esto se puede lograr. Estos incluyen el espionaje de radiación electromagnética, el análisis del consumo de energía, el uso del acelerómetro de un teléfono inteligente como Key Logger, las ondas de radio que interceptan las redes más seguras, el calor generado por su computadora y el acceso a los datos a través de las paredes de acero.

La mayoría de estas técnicas se encuentran en la fase de investigación llevada a cabo por científicos en condiciones ideales, y su hacker promedio no podrá replicarlas. Pero destaca los desarrollos que se están produciendo en este segmento.

Entonces, ¿cuáles son las posibilidades de que estas tecnologías se utilicen contra una pequeña empresa?

Los propietarios de pequeñas empresas quieren proteger sus datos comerciales y los de sus clientes, pero, ¿qué tan realistas son estos métodos en su contra? Para la gran mayoría, será escasa o nula. Esto no significa que las pequeñas empresas no serán un objetivo, ya que hay muchas pequeñas empresas que brindan servicios especializados para entidades públicas y privadas que son objetivos de alto valor. Por lo tanto, debe proteger todos sus dispositivos informáticos por igual, sin importar a quién esté atendiendo y si están conectados o no.

Asegurar su computadora móvil

Ya sea que se trate de una computadora portátil, teléfono inteligente o tableta, es de vital importancia asegurar el dispositivo para que no caiga en las manos equivocadas. Pero la vida es lo que es, puede perderse, ser robada u olvidada, y es en estos momentos cuando no importa si un dispositivo está conectado o no. Si los datos están en el dispositivo, le da a la persona o entidad que los posee todo el tiempo que necesitan para recuperarlos. Al hacer que sea más difícil recuperar los datos, tiene más posibilidades de tomar las medidas necesarias para contrarrestar el daño que causará la información.

Aquí hay algunas medidas que puede tomar para proteger su dispositivo desconectado:

  1. Utilice un cifrado fuerte que dificulte o casi imposible acceder a los datos. Esto le brinda muchas opciones, y si los datos son sensibles al tiempo, podría ser inútil cuando los delincuentes finalmente descifren la unidad, si es que alguna vez lo hacen.
  2. Instale el software de limpieza / bloqueo remoto. Como su nombre lo indica, esto le permite bloquear y borrar su dispositivo, pero tiene que estar conectado a Internet para que funcione. Si los que robaron su dispositivo son profesionales, lo último que harán es conectarlo, por lo que en realidad esta tecnología tiene limitaciones. Pero para su robo promedio, esto podría ser perfectamente efectivo.
  3. Nunca tengas información importante en tu computadora. Puede utilizar la tecnología de nube para almacenar sus datos y recuperarlos cuando lo desee. Esto significa que si su computadora llega a las manos equivocadas mientras está en tránsito a esa reunión importante, puede usar cualquier otro dispositivo para acceder a sus datos. Y si no confías en los proveedores de la nube porque también han sido pirateados, puedes crear tu propia nube para tener más control.

Conclusión

Si la CIA puede ser pirateada, cualquiera puede hacerlo, y cualquier experto en seguridad que valga sus credenciales le dirá que no existe tal cosa como estar 100% seguro. Esto se aplica al mundo digital o físico. La computadora portátil robada del agente del Servicio Secreto que supuestamente tenía los planos de planta de Trump Tower, la información sobre la sonda de correo electrónico de Hillary Clinton y otra información de seguridad nacional es una prueba más.

Afortunadamente, existen muchas soluciones en el mercado para que sea muy difícil que alguien pueda acceder a su información. Y a menos que esté trabajando en un nuevo prototipo que cambiará el mundo o guardará secretos de estado, los piratas informáticos y otros delincuentes buscarán objetivos más fáciles.

Código de la foto a través de Shutterstock

4 comentarios ▼