Video: ¿Cómo protegerse del espionaje cibernético? 2025
Probablemente haya escuchado acerca de los intentos de pirateo de la Agencia Central de Inteligencia gracias a la publicación de WikiLeaks. En él, había detalles sobre cómo la CIA está pirateando prácticamente todos los tipos de productos tecnológicos del mercado, incluidos televisores Samsung, iPhones, dispositivos Android y enrutadores Wi-Fi.
La pregunta es esta … ¿qué significa para ti?
Bueno, probablemente pienses que no significa nada a menos que seas un objetivo de la CIA, ¿verdad?
Puede que tengas razón, pero no estás considerando toda la historia aquí. Aunque los programas y técnicas descritos por WikiLeaks fueron creados para espiar a terroristas, el secreto es cómo lo hicieron, y puedes garantizar que otros hackers están usando esta información para entrar en los dispositivos de gente común como tú. La principal forma en que lo hacen es encontrando vulnerabilidades en los dispositivos, y la mayoría de las veces, estas vulnerabilidades provienen de un software obsoleto.
¿Qué está haciendo realmente la CIA?
Antes de analizar cómo puede protegerse, es importante que comprenda cómo la CIA está utilizando estas herramientas y qué están haciendo con ellas.
Según el informe de WikiLeaks, la CIA está utilizando las herramientas que tienen para dividirse en diferentes dispositivos electrónicos, incluidos televisores, tabletas y teléfonos inteligentes. Esto, por supuesto, plantea preocupaciones masivas sobre la privacidad.
Supuestamente, los denunciantes sacaron los archivos directamente de la CIA, y hay más de 8, 700 de ellos que fueron lanzados.
Esto es enorme porque es mucho más alto que la cantidad de archivos que produce la filtración de la NSA de Edward Snowden en tres años. Estas nuevas filtraciones, ahora conocidas como el lanzamiento del documento "Vault 7", nos muestran lo fácil que es no solo hackear nuestros dispositivos, sino también cómo tenemos muy poca seguridad cuando se trata de nuestros dispositivos.
La filtración también nos muestra que la CIA puede hacer cosas como echarle la culpa a otros países u organizaciones por ciberataques.
WikiLeaks también ha dicho que dará detalles de todas las armas cibernéticas a las que tiene acceso la CIA. Sin embargo, el organismo informante primero dará la información a las empresas de tecnología en un esfuerzo por darles una ventaja en la creación de software para vencer a los piratas informáticos.
Es probable que la CIA, y cualquier otra organización de espionaje, busque cualquier vulnerabilidad en el software de seguridad, y luego busque formas de explotar esas vulnerabilidades. De nuevo, y esto es importante, nuestros dispositivos no son tan seguros como creemos que son, y podrían estar espiando cada uno de nuestros movimientos. Además, los documentos de Vault 7 solo son de 2013 a 2016, por lo que podría haber mucha más información de la que no tenemos conocimiento.
Entonces, incluso si no crees que vas a ser un objetivo de la CIA, ¿qué hay de otras organizaciones o solo hackers en general?Las probabilidades son mucho mejores de que seas un objetivo de estas personas. Por lo tanto, es extremadamente importante que aprenda a protegerse.
A continuación, puede encontrar información sobre cómo protegerse tanto como sea posible, según el tipo de dispositivo que esté utilizando.
Incluso si no usa un dispositivo en particular, podría valer la pena leerlo todo, ya que esto es bastante serio, y desea asegurarse de estar haciendo todo lo que pueda para mantener su información segura. de los piratas informáticos … y la CIA.
Protéjase en dispositivos Android
Si usted es uno de los cientos de millones de personas que usan un dispositivo Android, hágase una pregunta. ¿Qué versión del sistema operativo estás usando? Si está utilizando una versión anterior del sistema operativo Google-made, podría tener problemas. Verá, cuando se examinó el documento de WikiLeaks, había más de 7,800 páginas web y casi 1 000 archivos adjuntos que muestran que los dispositivos Android que fueron atacados por el software de piratería ejecutaban una única versión del sistema operativo … Android 4. 0.
¿Revisaste tu dispositivo? Debieras.
Google estima que alrededor del 30 por ciento de todos los usuarios de Android, lo que equivale a 420 millones de personas, están usando alguna variación de Android 4. 0. Google también se está centrando en investigar todos los informes de cualquier problema de seguridad que se observó en WikiLeaks lanzamiento, pero lo hecho está hecho.
Con la información que tenemos en este momento, lo mejor que puede hacer es dejar de postergar la actualización del software de su dispositivo móvil. No solo debes asegurarte de que tu sistema operativo esté actualizado, también debes asegurarte de que tus aplicaciones estén lo más actualizadas posible.
Si tiene un dispositivo Android anterior, podría ser más fácil decirlo que hacerlo. Por ejemplo, los dispositivos más antiguos como el Samsung Galaxy S3 no pueden descargar el último software. Por lo tanto, si se encuentra en esta situación, probablemente sea una buena idea actualizar a un nuevo teléfono inteligente. No tiene que obtener uno caro, por supuesto, solo asegúrese de poder cargarlo con las últimas actualizaciones de seguridad y software.
Lo último que debe hacer si usa un dispositivo Android es asegurarse de que está utilizando la pantalla de bloqueo y las características del código PIN. También debería considerar usar la configuración Verify Apps en el dispositivo. Esto escaneará cualquier aplicación que se descargue de una fuente fuera de la tienda de aplicaciones de Google. Esta es la mejor manera de mantener el malware fuera de su dispositivo.
Protéjase en dispositivos iOS
Cuando se trata de actualizar dispositivos, los usuarios de iPhone e iOS son mucho mejores para mantener sus dispositivos actualizados. Por lo tanto, si tiene un iPhone, iPad u otro dispositivo, es probable que su dispositivo ya esté actualizado con la última versión del sistema operativo iOS. Sin embargo, definitivamente debes verificar, solo para estar seguro.
Cuando miramos los documentos provistos por WikiLeaks con respecto a los sistemas operativos iOS, vemos que las personas que usan iOS 9 o 10, que es aproximadamente el 84 por ciento de todos los usuarios de iOS, generalmente no están dirigidas.Cuando miramos los números, hay más de mil millones de dispositivos con iOS en el mundo, por lo que aproximadamente 50 millones de personas usan software obsoleto … estas son las personas que deberían preocuparse.
Incluso si tienes iOS 9, considera actualizar a iOS 10, que es la última versión del software de iOS. Además, muchas personas actualizarán sus iPhones, pero se olviden de actualizar sus iPads. Asegúrate de hacer ambas cosas. Apple lanzó una declaración poco después de la filtración diciendo que la mayoría de los problemas de seguridad que se observaron en los documentos de WikiLeak ya estaban reparados. También están trabajando arduamente para abordar otros problemas.
Al igual que los dispositivos Android mencionados anteriormente, hay algunos dispositivos Apple que no pueden descargar el último sistema operativo iOS 10. Si tiene un iPhone 5, iPhone 6 o iPhone 7, o cualquier versión de estos, puede descargar el último iOS. Si tienes un iPad Air o uno más nuevo, o un iPad Mini 2 o más nuevo, también eres bueno. Sin embargo, si usa un dispositivo Apple anterior a esos, probablemente sea hora de actualizar a un nuevo dispositivo, lo que le dará más seguridad.
Protéjase con su televisor Samsung
Si tiene un televisor Samsung, también debe estar alerta, pero la situación no es tan clara como con los dispositivos móviles. Los documentos de WikiLeaks muestran que hay programas de piratería que atacan principalmente a la serie Samsung F8000, que tienen micrófonos para habilitar los controles por voz. Algunos modelos específicos de Samsung afectados incluyen el plasma UNES7550F, E8000GF, UNF7000 y UNES8000F.
Samsung anunció que está investigando estos informes y afirma que todas las actualizaciones de seguridad son automáticas, por lo que los usuarios no tienen que actualizar sus dispositivos. Sin embargo, Samsung no comentó ningún parche que ya se haya publicado.
¿Cómo se usa un televisor para espiarlo? Bueno, hay una herramienta llamada "Weeping Angel", que hace que el televisor parezca apagado, pero en realidad está grabando sonidos, incluidas conversaciones, y luego enviándolos a una computadora de la CIA.
Entonces, ¿qué puedes hacer? Bueno, todavía no estamos seguros. Siempre puedes desconectarlo. Y asegúrese de no discutir ningún plan que pueda tener para militarmente tomar el control del gobierno cerca de su televisor. Sonrisa guiño guiño!
Siempre es una buena idea reforzar la seguridad en la configuración de su wifi y, por supuesto, hacer que su televisor se actualice con regularidad, lo cual también ocurre de manera automática. Si le preocupa esto, también puede ponerse en contacto con Samsung para analizar cómo manejan la información que WikiLeaks les proporcionó. En este caso, y no solo con Samsung, sino con todos los televisores inteligentes en el mercado, nos enfrentamos a una situación en la que han avanzado demasiado rápido para monitorear completamente. Entonces, tal vez es hora de frenar la innovación y garantizar que los consumidores estén seguros con lo que hay disponible.
Protéjase con su enrutador
Además de todo lo anterior, los documentos de WikiLeaks también explican los métodos para colocar malware en los enrutadores. Los enrutadores afectados generalmente eran los fabricados en Asia, como Mercury, Huawei y ZTE.
En general, es mejor para todos asegurarse de que el software de su enrutador esté actualizado y de que se apliquen las mejores mejoras de seguridad.
Dependiendo del tipo de enrutador que tenga, es posible que tenga acceso a una aplicación que lo ayudará a descargar actualizaciones cuando estén disponibles. Si le preocupa esto, actualice a un enrutador mejor.
Protéjase con su computadora
Finalmente, los documentos de WikiLeaks también mencionaron ataques a computadoras con Windows, Apple y Linux. En pocas palabras, nuestras computadoras personales son extremadamente vulnerables. Entonces, lo mejor que puede hacer es usar un software antivirus y asegurarse de que está actualizando su sistema operativo y todo el software tan pronto como haya nuevas actualizaciones disponibles.
Además, debe tener en cuenta lo siguiente:
- Deje de usar Internet Explorer. No está actualizado y es muy peligroso. En su lugar, use Chrome, Edge o Firefox.
- Un antivirus no es suficiente. Deberías tenerlo, pero no es el final, ser todo seguridad informática. No tome riesgos, como abrir archivos desconocidos, solo porque tiene un programa antivirus en su computadora.
- Hablando de eso, no abras correos de fuentes con las que no estés familiarizado y no hagas clic en los enlaces en los correos electrónicos a menos que estés absolutamente seguro de a dónde van.
- No visite sitios web que no sean seguros.
Y, como siempre, manténgase alerta ante sitios web sospechosos que puedan estar sirviendo malware.
Responsabilidad del propietario exclusivo y cómo protegerse
¿Su empresa está designada como empresa unipersonal? Conozca la responsabilidad asociada con las empresas individuales y cómo protegerse mejor.
Corrección del mercado bursátil frente a un bloqueo. Cómo protegerse
Una corrección del mercado de acciones es cuando los precios caen un 10 por ciento desde el máximo de 52 semanas. Corrección vs crash vs mercado bajista. Como sobrevivir.
Consejos para protegerse del robo de identidad de amigos y familiares
Generalmente confiamos en la familia y amigos que cuidan de nosotros, pero a menudo es alguien cercano a nosotros quien comete un robo de identidad.