42990622234
Hacking-Whats_It_All_About-Hero

Escrito por Ivan Belcic
Fecha de publicación October 21, 2020

¿Qué es el hackeo?

El hackeo consiste en poner en riesgo sistemas informáticos, cuentas personales, redes de ordenadores o dispositivos digitales. Pero no es necesariamente una actividad malintencionada: no hay nada intrínsecamente delictivo en la definición oficial de hackeo. Otra forma de definir el hackeo es tan sencilla como el uso de la tecnología o conocimientos relacionados para superar un reto con éxito.

Este artículo contiene :

    Así que, ¿qué es un hacker? Basándonos en cómo hemos definido el hackeo, un hacker es alguien que aprovecha sus habilidades y conocimientos técnicos para resolver un problema o un reto. De nuevo, no hay nada inherentemente malo en ello.

    Cuando los hackers quebrantan una red o un sistema informáticos, se llama hackeo de seguridad. Y, a pesar de que los medios de comunicación normalmente describen a los hackers como ciberdelincuentes que viven de robar datos y provocar todo tipo de caos digital, el término adecuado para ese tipo de hackeo ilegal es crackeo.

    Breve historia del hackeo

    Las primeras personas que aplicaron el término hackeo en un contexto tecnológico fueron los miembros del Tech Model Railroad Club del MIT. Después de la Segunda Guerra Mundial, estos estudiantes empezaron a usar hackeo para describir la creación de una solución innovadora para un reto técnico. Con la aparición de los ordenadores en la década de 1960, miembros curiosos de club se llevaron el término con ellos al entrar en un nuevo espacio tecnológico.

    Un hacker es alguien que aprovecha sus habilidades y conocimientos técnicos para resolver un problema o un reto.

    Pero no fue hasta la década de 1980 que se disparó el hackeo. Por primera vez, los ordenadores estaban disponibles para el público general y a precios asequibles: casi cualquier persona podía comprar un ordenador y experimentar con el hackeo. 

    Y experimentaron: El hackeo delictivo fue tan predominante que, en 1986, los EE. UU. aprobaron la ley Computer Fraud and Abuse Act, la primera ley contra la ciberdelincuencia del mundo. Muchos de los hackers más peligrosos del mundo de los últimos años han seguido los pasos de esos pioneros.

    Tipos de hackers

    En esencia, el hackeo consiste en la creatividad desenfrenada, la innovación sin miedos y la audacia necesaria para traspasar las formas de pensamiento estándar. Pero no todos los hackers tienen bastante con hackear por amor al arte.

    La comunidad de hackers se puede dividir en tres grupos amplios, según la legalidad de sus actividades.

    Ilustración que muestra los tres tipos de hackers: los de sombrero negro, los de sombrero blanco y los de sombrero grisLos tres tipos de hackers son los de sombrero negro, los de sombrero blanco y los de sombrero gris.

    Hackers de sombrero negro

    Los hackers de sombrero negro son los que a los medios de comunicación les encanta describir: los ciberdelincuentes ocultos que quebrantan hábilmente un sistema informático para robar datos, alterar registros o realizar cualquier otra acción ilegal.

    Si un hacker de sombrero negro descubre una vulnerabilidad en un programa de software, la aprovechará con fines delictivos. Puede que creen un exploit (una herramienta de software usada para aprovechar una vulnerabilidad determinada) para acceder a un sistema informático con el fin de propagar malware. También puede que vendan su descubrimiento en la web oscura.

    A veces, los hackers de sombrero negro incluso intentarán coaccionar (o sobornar) a personas para que hackeen por ellos en lo que se conoce como amenaza interna. En agosto de 2020, un hacker ofreció a un empleado de Tesla 1 millón de dólares para instalar de forma encubierta ransomware en su Gigafábrica de Nevada, en los EE. UU. Pero, por suerte, el empleado informó de la oferta al FBI y el hacker fue detenido.

    Hackers éticos y de sombrero blanco

    Al contrario que sus hermanos de sombrero negro, los hackers de sombrero blanco realizan todo el hackeo a campo abierto. De hecho, los hackers de sombrero blanco son el contrario que sus homólogos de sombrero negro. Las empresas a menudo contratan hackers de sombrero blanco para hackear sus sistemas y software a propósito para identificar posibles vulnerabilidades o defectos de seguridad, una técnica conocida como prueba de penetración. De esa forma, las empresas pueden reforzar su seguridad antes de que un hacker de sombrero negro pueda quebrantarla. Es por eso que se dice que los hackers de sombrero blanco practican el hackeo ético.

    Algunos hackers de sombrero blanco trabajan en plantilla en grandes organizaciones, mientras que otros son trabajadores freelance o contratistas. Además del hackeo de seguridad, los hackers éticos pueden realizar campañas de phishing contra empleados para probar la resistencia de una organización frete a los ataques del mundo real y ayudar a identificar las áreas en las que pueda ser necesaria una formación adicional en ciberseguridad.

    Hackers de sombrero gris

    Los hackers de sombrero gris se encuentran en los límites difusos entre el blanco y el negro. No son explícitamente altruistas, como los hackers de sombrero blanco, pero tampoco se centran exclusivamente en las actividades delictivas. Los hackers de sombrero gris tienden a hackear primero y pedir permiso después, a diferencia de los hackers éticos, quienes primero piden el consentimiento.

    Muchos hackers de sombrero gris empiezan probando los sistemas o el software de una empresa para identificar un defecto de seguridad. Solo entonces contactan con la empresa para ofrecer una solución (por un precio, por supuesto). Otros usan el hackeo como herramienta para el activismo, al exponer públicamente vulnerabilidades para que la compañía objetivo no tenga más remedio que solucionarlas. En 2013, un hacker de sombrero gris se enfrentó a Mark Zuckerberg directamente utilizando el error de seguridad que había descubierto para publicar en el muro privado del CEO después de que Facebook hubiera rechazado en varias ocasiones sus intentos anteriores de informar del error.

    Si bien el hackeo de sombrero gris puede dar resultados positivos, sigue siendo ilegal practicar el hackeo de seguridad sin el consentimiento previo.

    ¿Es ilegal el hackeo?

    En sí mismo, el hackeo está bien. Pero, al hackear sin obtener el consentimiento previo, se cruza la línea entre la afición legal y el ciberdelito ilegal. Es por eso que lo que hacen los hackers de sombrero blanco está bien (sus empleados y clientes les dan permiso para hackear) y, a la vez, los hackers de sombrero gris pueden enfrentarse a consecuencias legales si se presentan ante la policía con sus hallazgos.

    En sí mismo, el hackeo está bien. Pero, al hackear sin obtener el consentimiento previo, se cruza la línea entre la afición legal y el ciberdelito ilegal.

    Y, por supuesto, todo el hackeo de sombrero negro es ilegal. Si se encuentra en el blanco de algún tipo de hackeo de sombrero negro, puede y debe informar del ciberdelito a las autoridades pertinentes de su región o país. Eso puede reducir el daño ocasionado, ayudar a llevar al hacker ante la justicia y evitar que otros sean acosados en el futuro.

    Técnicas habituales utilizadas en el hackeo

    Ahora que hemos visto qué hacen los hackers, ¿cómo lo hacen? En función de lo que el hacker tenga entre manos y de quién sea el blanco, tienen una gran variedad de técnicas a su disposición. Exploremos los distintos tipos de hackeo informático mirando con más detenimiento varios de los ejemplos más comunes de hackeo.

    Phishing

    El phishing es un tipo de ciberataque furtivo en el que un ciberdelincuente intenta engañar a sus objetivos para que revelen información personal confidencial como contraseñas o datos de tarjetas de crédito. Luego, el atacante puede usar esa información para hackear las cuentas de una víctima y cometer fraude o robo, a menudo realizando comparas o solicitando préstamos con la información de la víctima.

    Muchos ataques de phishing se llevan a cabo por correo electrónico. El phisher enviará un correo electrónico que simula una comunicación oficial de una entidad de confianza, como un banco, esperando que la víctima caiga en la trampa y responda proporcionando la información solicitada. Otros atacantes llevarán a cabo el phishing con mensajes SMS (smishing), llamadas telefónicas (vishing) o mediante las plataformas de las redes sociales.

    Envenenamiento de DNS

    El envenenamiento de DNS es una técnica que engaña al navegador para que envíe el tráfico de Internet al sitio equivocado. Los sitios web y los servidores web tienen dos formas de identificarse en línea. La primera es el nombre de dominio, que es lo que se escribe en la barra de direcciones del navegador (el nuestro es avg.com). La segunda es la dirección IP, que es una cadena de números que ayuda a cualquier dispositivo conectado a Internet a identificar otro dispositivo con el que se está comunicando (consulte nuestra guía para encontrar su dirección IP).

    Si bien las personas usan nombres de dominio, los ordenadores usan direcciones IP. El DNS o sistema de nombres de dominio vincula los nombres de dominio con las direcciones IP. Es como una agenda telefónica con todos los nombres y números de las personas a las que ha tenido que llamar, pero para sitios web. El envenenamiento de DNS, también conocido como envenenamiento de caché DNS, es cuando un hacker altera la información de DNS para que un nombre de dominio apunte a una dirección IP diferente de la que debería (a un sitio web malintencionado controlado por el hacker).

    A veces, el navegador solicitará la información de DNS de un servidor de DNS dedicado, y los ataques de envenenamiento de DNS se dirigen hacia esos servidores. Pero si está visitando un sitio que ya ha visitado antes, el navegador tiene la información de DNS almacenada localmente en la memoria caché. Así pues, otros ataques de DNS manipularán, o envenenarán, la memoria caché de DNS del ordenador, habitualmente mediante malware.

    En cualquier caso, el resultado es que el navegador le lleva al sitio del hacker en lugar de llevarlo al sitio web real que quiere visitar. El envenenamiento de DNS es una configuración frecuente para un ataque de pharming, en el que un hacker crea una imitación de un sitio web de confianza para engañarle de forma que «inicie sesión» con su nombre de usuario y contraseña. Una vez que lo hace, el hacker obtiene sus credenciales. Los ataques de pharming y phishing son precursores frecuentes del robo de identidad y la suplantación de identidad.

    Robo de cookies

    También conocido como secuestro de sesión, el robo de cookies se produce cuando un hacker captura los datos de sesión y los utiliza para suplantarle en un sitio web que usa. Las cookies son pequeños archivos que los sitios web almacenan en su navegador para poder recordar su configuración, su comportamiento y sus preferencias. Y una sesión es un intercambio de datos entre usted y un servidor web, desde el momento en que empieza a utilizar un sitio hasta que sale de él o cierra el navegador.

    Algunas cookies son útiles, ya que recuerdan su nombre de usuario y contraseña, su ubicación o los artículos que ha colocado al carrito de la compra. Algunos sitios web usan cookies que pueden registrar sus acciones: dónde y cuándo hace clic o qué términos de búsqueda usa. Y las cookies de seguimiento de terceros le siguen por Internet, supervisando el rastro digital que deja en línea y, luego, notificándolo a los anunciantes para que puedan dirigirle anuncios en los que creen que es más probable que haga clic.

    Si navega mediante una red Wi-Fi no segura, un hacker puede interceptar la cookie que le identifica en el sitio web que está usando. A continuación, puede enviar esa cookie de nuevo al sitio web para suplantarle y realizar acciones en su nombre, como, por ejemplo, iniciar sesión en su cuenta bancaria y servirse de sus fondos.

    Ejecución de comandos en sitios cruzados

    La ejecución de comandos en sitios cruzados (XSS) es un tipo de ataque a sitios web en el que un hacker inyecta, o añade, su propio código en un sitio web legítimo. Esto provoca que el sitio web se comporte de un modo distinto, por lo general con consecuencias adversas para otros usuarios.

    Muchos hackers usan los ataques XSS para secuestrar las cookies de sesión de una víctima en un ataque de robo de cookies (como se describe en la sección anterior). Otros hackers usarán la XSS para convertir sitios web legítimos en portales de phishing que puedan registrar y capturar todos los datos que se introducen allí, como el nombre de usuario y la contraseña.

    Dado que estos ataques se producen en un sitio web, y no sobre el usuario directamente, es responsabilidad del administrador del sitio web impedir la ejecución de comandos en sitios cruzados. En manos de un hacker habilidoso, muchos ataques de XSS son imposibles de detectar por quienes visitan un sitio web infectado.

    Inyección SQL

    La inyección SQL (SQLI) es otro tipo de ataque en el que un hacker inyecta su propio código en un sitio web. No obstante, en lugar de modificar la forma en que funciona un sitio web, los ataques de inyección SQL se dirigen a la base de datos almacenada en el servidor de un sitio web. El objetivo es copiar, alterar, eliminar o modificar de otro modo la base de datos.

    Por ejemplo, puede que un hacker quebrante la base de datos de un sitio web con inyección SQL y provoque que la base de datos exporte una lista de información de usuarios, que el hacker puede usar para cometer el robo de identidades. También puede ser que simplemente elimine grandes cantidades de datos y provoque caos y daños financieros masivos para la empresa objetivo.

    Como sucede con la ejecución de comandos en sitios cruzados, la tarea de impedir los ataques de inyección SQL recae en gran medida en los desarrolladores de sitios web y los administradores de bases de datos. Es su responsabilidad asegurarse de que los sitios web no tienen vulnerabilidades que los hackers puedan aprovechar con SQLI.

    Protéjase de las violaciones de datos

    Muchos de los tipos de hackeo descritos anteriormente pueden conllevar violaciones de datos masivas, especialmente cuando los hackers dirigen sus ataques a grandes empresas que conservan montones de datos sobre millones de personas. La violación de datos de Equifax de 2017 puso en peligro los registros de casi 150 millones de ciudadanos estadounidenses, así como de más de 15 millones de británicos y muchos canadienses.

    Los hackers entraron aprovechando una vulnerabilidad de software conocida que Equifax no había corregido en sus propios servidores, a pesar de que ya estaba disponible una actualización de seguridad para ese defecto. Una vez dentro, los hackers pasaron más de dos meses recopilando gradualmente los datos sobre millones de personas.

    El primer paso para protegerse de las violaciones de datos es asegurarse de que tiene una contraseña única y segura para cada una de sus cuentas en línea. 

    Para contar con una segunda línea de defensa, considere la posibilidad de usar un servicio de supervisión de violaciones de la seguridad. AVG BreachGuard puede protegerle cuando un sitio web que usa sufre una violación de la seguridad. Si sus datos se explotan y se venden a la web oscura, BreachGuard le alertará para que sepa qué servicio sufrió la violación de la seguridad y si en algún momento ha usado la contraseña en peligro para cualquier otra cuenta. De esa forma, podrá protegerse e impedir futuras fugas.

    ¿Qué tipos de dispositivos se pueden hackear?

    Todos hemos escuchado un montón de historias sobre hackers de ordenadores, pero el mundo del hackeo implica mucho más que solo su ordenador de confianza. Casi cualquier dispositivo digital, ya sean teléfonos, tablets o todo tipo de dispositivos inteligentes, se puede hackear, aunque puede llevar un tiempo. 

    Y es el factor temporal lo que suele determinar si un dispositivo en concreto es vulnerable al hackeo. Cualquier persona que intente hackear sus dispositivos personales probablemente lo hará para obtener un beneficio económico, y el esfuerzo no valdrá la pena si va a tardar varios años o más.

    Ilustración que muestra cómo los distintos tipos de dispositivos digitales son vulnerables al hackeoCasi cualquier dispositivo digital se puede hackear.

    Pero no todos los dispositivos tienen la misma protección contra el hackeo. Si bien los dispositivos iOS de Apple son famosos por ser resistentes al hackeo (aunque no inmunes), los usuarios de Android pueden verse en peligro si instalan aplicaciones sospechosas desarrolladas por terceros. Si desbloquea el teléfono (hackeándolo usted mismo para eliminar protecciones de seguridad integradas y desbloquear funcionalidades), se está exponiendo abiertamente al hackeo, especialmente si no sabe exactamente lo que está haciendo. Lo último que quiere es verse intentando eliminar malware del teléfono.

    Fuera de los ordenadores y los teléfonos, las protecciones de ciberseguridad pueden ser muy inferiores. Por ejemplo, muchas personas (quizás usted, aunque esperamos que no) nunca cambian la contraseña de administrador predeterminada del router. Los hackers conocen estas contraseñas y pueden probarlas en las redes Wi-Fi de los usuarios (y lo hacen). Un hacker con acceso a su router puede redirigir su tráfico de Internet, robar sus datos personales, instalar malware en sus dispositivos e incluso acceder a contenido ilegal con su nombre. Puede evitar el hackeo del router estableciendo contraseñas de red y de administrador seguras y, si es posible, deshabilitando la opción WPS (configuración de Wi-Fi protegida) en el router.

    Los dispositivos inteligentes también tienden a ser más vulnerables al hackeo que los ordenadores y teléfonos. Y, si un hacker se infiltra en uno de sus dispositivos inteligentes, podría ser capaz de acceder a toda su red doméstica. Proteja su casa inteligente evitando los dispositivos inteligentes demasiado arriesgados y borrando los datos de cualquier dispositivo inteligente antes de deshacerse de él.

    ¿Cómo sabré si he sido víctima de hackeo?

    ¿Se pregunta si le han hackeado? Si bien algunos de los signos de alarma del hackeo aparecen al instante, otros (como las consecuencias a largo plazo del robo de identidades) pueden tardar un tiempo en mostrarse. Llegado ese momento, puede que sea demasiado tarde para evitar el daño.

    Adopte una posición activa contra los hackers protegiendo sus cuentas con AVG BreachGuard. Obtendrá vigilancia las 24 horas del día en todas sus cuentas para ser el primero en saber si alguno de los sitios web y servicios que usa han sufrido una violación de datos y si sus datos personales están en peligro. Además, la guía sobre privacidad especializada de BreachGuard le ayudará a ajustar su configuración y a crear contraseñas seguras para estar más protegido que nunca frente al hackeo.

    Signos de alarma del hackeo

    Si ha sido víctima de hackeo, aquí tiene algunos signos de alarma:

    • Su ordenador o teléfono empieza a actuar de forma extraña. Una serie de cambios inesperados en el ordenador o el teléfono pueden apuntar a un hacker. Busque contraseñas que ya no funcionan, opciones de configuración que se han modificado y la presencia de nuevos archivos o programas que no recuerda haber añadido. Si su cámara y su micrófono se activan cuando no deberían, puede ser un signo claro de que se ha hackeado el teléfono.

    • El software antivirus está desactivado. Esto es una bandera roja clara, ya que la única misión del software antivirus es mantenerle a salvo. Si se ha desactivado y no ha sido usted, podría ser un indicio de hackeo.

    • Su tráfico de Internet se está redirigiendo. Los hackers dentro del navegador o el router pueden redirigir su tráfico de Internet hacia sitios web malintencionados. También pueden cambiar su motor de búsqueda predeterminado a uno que llene el navegador de anuncios.

    • Alguien está gastando su dinero. Una de las motivaciones más comunes detrás del robo de identidad es el robo de dinero. Consulte sus cuentas de forma regular y busque gastos inesperados u otras actividades cuestionables.

    • Sus contraseñas no funcionan. Cuando un hacker obtiene acceso a una de sus cuentas, un primer paso suele ser bloquearle a usted cambiando la contraseña. Si puede, restablezca la contraseña, active la autenticación de doble factor (2FA) y, si es posible, informe el sitio web o el servicio del incidente.

    • Ve muchos más anuncios y elementos emergentes de lo habitual. A los hackers les encanta inundarle de anuncios, ya que ganan dinero por cada anuncio que ve. Ya sea un caso de adware o un amaño del tráfico de Internet, un aumento de la frecuencia y la cantidad de anuncios puede indicar hackeo.

    • El hacker se pone en contacto con usted. Este es, por decirlo de un modo suave, difícil de ignorar. Los hackers que usan ransomware se asegurarán de que sabe que han bloqueado sus archivos, ya que le pedirán un pago para liberarlos. Y es probable que un hacker que le amenace con revelar su información privada le pida un pago por mantener en secreto la información. Si le ocurre algo así, notifíquelo de inmediato a sus autoridades locales.

    • Sus amigos se ponen en contacto con usted. Un hacker que se haya infiltrado en sus cuentas de las redes sociales puede engañar a todos sus contactos haciéndose pasar por usted. Puede que sus familiares y amigos se pongan en contacto con usted para preguntarle qué está sucediendo y por qué les ha enviado todo tipo de vínculos extraños.

    Consejos para defenderse de los hackers

    Cuando se trata de mantener a los hackers a raya, un poco de higiene digital diaria puede ser de gran ayuda. Mientras sus dispositivos y cuentas sean más difíciles de hackear que los de su vecino, el hacker típico irá a por la presa más fácil.

    Es como escapar de un oso: solo tiene que correr más rápido que la persona que tiene al lado.

    Icon_01Mantenga su software actualizado. Los hackers pueden aprovechar vulnerabilidades del software obsoleto para entrar en su dispositivo. Instale siempre las actualizaciones de software y use las actualizaciones automáticas siempre que estén disponibles.

    Icon_02Utilice contraseñas únicas en todas sus cuentas. Esto garantiza que un hacker que sepa una de sus contraseñas no podrá entrar en ninguna de sus otras cuentas. No puede decirse lo mismo si utiliza varias veces sus contraseñas.

    Icon_03Haga clic con precaución. A veces, los hackers infectan sitios web con anuncios y vínculos malintencionados que, al hacer clic en ellos, pueden descargar malware en su dispositivo. Si los evita, no podrán dañarle.

    Icon_04Evite los sitios web sin cifrado HTTPS. Cuando vea una dirección URL que empieza por HTTPS o bien un pequeño icono de candado en la barra de direcciones del navegador (como sucede ahora mismo), significa que el sitio web en el que se encuentra está protegiendo sus datos con cifrado. No introduzca información personal en sitios web que no tengan cifrado HTTPS.

    Icon_05Establezca nombres de usuario y contraseñas propios en el router y los dispositivos inteligentes. Los hackers conocen las contraseñas predeterminadas de muchos routers y otros dispositivos inteligentes. Establezca contraseñas nuevas tan pronto como adquiera un dispositivo, ya sea nuevo o de segunda mano. Y asegúrese de que la contraseña y el nombre de su red Wi-Fi (SSID) sean largos y complejos.

    Icon_06Instale un programa antivirus. AVG AntiVirus Free es una solución de ciberseguridad sólida y confiable que detecta y bloquea el malware y otras estrategias de hackeo antes de que tengan la oportunidad de afectar a sus dispositivos. Y la función dedicada Inspector de red mantendrá a los hackers de Wi-Fi alejados de su red.

     


    Consejos a largo plazo para evitar el hackeo

    Una vez que haya implementado las soluciones rápidas descritas anteriormente, asegúrese de seguir los siguientes consejos para protegerse del hackeo a largo plazo. Conviértalos en parte de su estilo de vida digital tan pronto como sea posible.

    • Tenga cuidado al usar redes Wi-Fi y ordenadores públicos. Al usar una red Wi-Fi pública que no está protegida para cualquier actividad de más envergadura que una búsqueda rápida en Internet, proteja su tráfico con una VPN. Y nunca inicie sesión en sus cuentas personales con un ordenador público, ya que un hacker podría haber instalado antes spyware en él.

    • Use una VPN. Una VPN cifra todo el tráfico de Internet que entra y sale del dispositivo. Pruebe AVG Secure VPN para proteger su conexión en redes Wi-Fi públicas no protegidas y en cualquier otro lugar. Una VPN también oculta su identidad mientras está conectado, lo que impide que cualquier persona vea lo que está haciendo.

    • Utilice un administrador de contraseñas. Si está siguiendo nuestro consejo anterior y crea contraseñas únicas para todas sus cuentas, un administrador de contraseñas seguro las mantendrá todas en un mismo lugar.

    • … y no almacene las contraseñas en el navegador. No es una forma segura de almacenar todas esas nuevas contraseñas complejas. En lugar de eso, busque un administrador de contraseñas que pueda instalar como extensión del navegador, quizás incluso con una función de relleno automático.

    • Utilice la autenticación de doble factor (2FA) donde pueda. Si bien no es totalmente a prueba de hackers, usar la 2FA es más seguro que no usarla. Si un sitio web o un servicio ofrecen 2FA, úsela. No tiene ningún inconveniente, excepto una pequeña molestia de unos segundos.

    • No comparta demasiado en las redes sociales. Los hackers pueden escarbar en sus perfiles de las redes sociales en busca de información personal que puedan utilizar contra usted en ataques de phishing. Gran parte de esa información personal también se dobla con las respuestas a las preguntas de seguridad que muchos sitios web le piden que configure por si olvida su contraseña. 

    • Aprenda a detectar los ataques de phishing y pharming. AVG AntiVirus Free le protege del phishing y el pharming, pero sigue siendo recomendable conocer sus aspectos básicos. Una buena dosis de escepticismo puede venirle bien en Internet.

    • Descargue programas y aplicaciones de fuentes oficiales. Al descargar aplicaciones, hágalo desde el sitio web propio del desarrollador o, si está usando un dispositivo móvil, desde Google Play o la Apple App Store. Al instalar nuevas aplicaciones, compruebe si el paquete incluye cualquier software adicional (e innecesario). Si es así, debe poder evitar la descarga del software inflado.

    • Preste mucha atención a las solicitudes de permisos de las aplicaciones. Sí, léalas. Las aplicaciones no deben pedir más permisos que los necesarios. Sea particularmente escéptico en el caso de las aplicaciones que quieren acceder a los contactos, los datos de ubicación, el micrófono y la cámara web.

    Utilice un antivirus para protegerse del hackeo

    Toda la vigilancia personal del mundo no le salvará en el caso de una violación de datos a gran escala. Pero con AVG AntiVirus Free, tendrá ventaja frente a los hackers con una solución de ciberseguridad potente que busca y bloquea el malware y otras estrategias infames que los hackers utilizan para infectar su dispositivo. Le protegerá de los vínculos no seguros, las descargas arriesgadas, los archivos adjuntos de correo electrónico sospechosos y mucho más. Descargue AVG AntiVirus Free ahora mismo y bloquee a los hackers antes de que tengan la oportunidad de entrar.

    Proteja su dispositivo Android de los hackers y el malware con AVG AntiVirus

    Instalación gratis

    Proteja su iPhone de los hackers con AVG Mobile Security

    Instalación gratis
    Hackers
    Privacidad
    Ivan Belcic
    21-10-2020