Web sobre Tecnología y Seguridad Informática

4 webs tecnológicas para blindar tu seguridad

Muchas circunstancias cotidianas son las que pueden hacer que las personas se sientan inseguras, vulnerables o expuestas. Como más vale prevenir, hay que estudiar las posibilidades desde un punto de vista proactivo, mediante los que seamos capaces de aportar soluciones.

Ante las intrusiones o intromisiones

Los deseos de protección adquieren un significado especial hoy día. Las personas quieren proteger sus bienes personales y los métodos que los delincuentes desarrollan para llevarse lo que no es suyo, son cada vez más sofisticados. En España, por ejemplo, empresas de seguridad han constatado la sustitución de las mirillas de la puerta por pequeñas cámaras que controlan el movimiento del interior, y entran a actuar si la vivienda está vacía.

Este método o el uso de inhibidores de baja frecuencia, se unen a otros más tradicionales como el resbalón, abrir la puerta usando una radiografía o similar; o el bumping, en el que se usa un martillo para golpear una llave que se ha introducido antes en la cerradura, por lo que esta salta.

Con todo, las personas se sienten muy vulnerables y, dado que las fuerzas de seguridad no pueden controlar cada caso al detalle, es habitual que cada cual use sus propios métodos de prevención.

Uno de ellos es usar camaras ocultas, bien en formato mini cámara espía o micro cámara espía. Hoy días, los modelos de cámaras espías han conseguido reducir al mínimo su tamaño, a la par que han mejorado mucho la calidad de imagen, hasta el HD. Un llavero, unas gafas, un reloj de pulsera, un bolígrafo, un perchero, un USB… Son muchos los objetos cotidianos que pueden camuflar una cámara espía perfecta.

Es cierto que el contenido que se grabe con cámara oculta puede no servir como prueba en un juicio, si llega a producirse, pero sí aportará información que se puede usar de muchas formas. ¿Y si la persona de la que se sospecha es alguien que, por un motivo u otro, suele frecuentar la casa? Además, es posible salvar este escollo avisando de que el exterior de la vivienda está siendo grabado, aunque no se especifique dónde está la cámara, que permanecería oculta para no poder ser inhabilitada.

Ante la falta de energía eléctrica

Es difícil imaginar hoy día un mundo sin energía eléctrica. Todo quedaría paralizado, desde la economía a la educación, pasando por la salud. No funcionarían las grandes máquinas de las fábricas, pero tampoco los electrodomésticos de casa ni aquellos que utilice la tienda del barrio para la conservación de alimentos, luego peligraría el abastecimiento. Los teléfonos móviles no tendrían ninguna utilidad.

Es posible que eso ya no pase nunca, pero sí podemos sufrir apagones temporales que pondrían en peligro el trabajo o la salud de alguien. O tener que ir a algún lugar en el que la energía eléctrica no está garantizada, como un enclave en medio de la naturaleza. En ciertas circunstancias, merece la pena hacerse con los mejores generadores eléctricos, a través de una web que se dedique a la venta de grupos electrógenos y de generadores eléctricos seguros.

En el uso particular, son capaces de proporcionar energía allá donde no llega la red eléctrica, son un buen elemento complementario a los panales solares y se pueden llevar, por ejemplo, de acampada. En cuanto al ámbito profesional, suelen ser usados en trabajos de demolición o construcción, funcionan como efectivo sistema de emergencia en edificios, fábricas u hospitales, y también se complementan con energías renovables.

Ante los robos de IP

Una forma efectiva de blindarse ante los ataques informáticos es conocerlos bien, ponerse aunque sea momentáneamente en el otro lado. Resulta mucho más útil de lo que se pueda pensar a priori.

Hay páginas dedicadas a las online hacking tools (herramientas para el pirateo informático) abiertas para toda la comunidad y que, entre otras categorías, tienen las de skype resolver, dominios o emails. Skype resolver, en concreto, es una herramienta que permite obtener un usuario en tiempo real, o desde una base de datos con resultados almacenados. Algo que, en el caso de CyberHub, afirman, es 100% único y va por encima de servidores y códigos privados.

Sorprende saber, viendo el contenido de páginas como la anterior y que podrían ser útiles en un momento dado, lo fácil que resulta acceder a ciertas herramientas. Los Skypes Resolver y otras similares ya llevan un tiempo disponibles para todos los usuarios, e incluso se han creado diferentes versiones.

En su mayoría, son de código abierto, permitiendo a cada cual modificarlo o adaptarlo a sus necesidades. En esencia, lo que hacen es obtener direcciones IP de cualquier persona que use Skype, con solo introducir su nombre de su usuario.

En este caso concreto, hay una forma de evitar que alguien consiga la dirección IP, con lo molesto que podría resultar. En la barra de herramientas de Skype, habría que ir Herramientas, Opciones, Avanzada, Conexión y, una vez allí, habilitar la casilla “Permitir conexiones directas solo con tus contactos”, de forma que la IP se muestre solo a ellos.

Ante ciberataques informáticos

La seguridad en Internet se ha vuelto prioritaria a nivel mundial, sobre todo para gobiernos y grandes empresas. Se toma nota especialmente después del ataque a escala mundial que tuvo lugar el 12 de mayo de 2017, con un gusano informático de tipo ransomware al que se llamó WannaCry.

Ante ciberataques como este ha surgido lo que se conoce como Hacking Ético. Prestar un servicio que posibilite conocer dónde existe peligro o vulnerabilidad es a lo que se dedica el hacking ético, puesto que analiza sistemas y programas informáticos de empresas, como si de un ciberdelincuente se tratara, pero sin malas intenciones. Solo con el deseo de evaluar la seguridad de las Tecnologías de Información de la empresa. Ya hay incluso comunidades en Internet de hacking ético donde se reúnen quienes lo practica.

Claro que no basta solo con buenas intenciones, porque para poder ejercer el hacking ético hay que contar con la autorización de la empresa que se pretende estudiar, en muchos casos, con un contrato de trabajo en el que el hacker se compromete a la confidencialidad, entre otras cosas. En todo caso, es una buena herramienta preventiva.

Nos haría muy feliz que comentaras algo sobre este artículo

Dejar Comentario