Inicio > Noticias, Vulnerabilidades > Famoso hacker argentino aconseja cómo protegerse de los “malos”

Famoso hacker argentino aconseja cómo protegerse de los “malos”

agosto 28, 2013

El consultor de seguridad Matías Katz ofreció tips para no ser víctima de los cibercriminales y compartió lo último en ataques maliciosos.

Matías Katz, CEO de Mkit, es considerado uno de los hackers más importantes a nivel mundial. Tras su participación en la conferencia mundial de seguridad informática Black Hat 2013 en Las Vegas, Katz compartió algunos consejos para evitar caer en manos de los cibercriminales y reveló nuevas tendencias de ataques, como los dirigidos a dispositivos iOS  y a Smart TV. 
 
Los buenos y los malos hackers. “Nosotros desarrollamos herramientas o encontramos agujeros en plataformas existentes y los publicamos para poder mejorarlos. El problema está que, al lado mío, está el ‘malo’ que hace exactamente lo mismo que hago yo, de la misma manera, con el mismo tiempo, las mismas herramientas y la misma metodología pero en vez de proteger, busca ‘romper'”, relata Katz.
 
“El bien y el mal están en todos lados”
 
Ataques a redes sociales. Para el consultor en seguridad, “Twitter es mucho más seguro que Facebook porque tiene menos funcionalidades”. El propio creador de Facebook, Mark Zuckeberg, fue víctima recientemente de un ataque en su cuenta en la red social. Katz cuenta que el hacker había enviado, días antes de la embestida, mails a la compañía para advertir sobre agujeros en la plataforma, pero la red social no respondió. Frente a esto, señala, el hacker publicó un mensaje en el muro de Zuckerberg para demostrar las fallas.
 
El experto aconseja a aquellas personas que aún no tienen un perfil en la red social que se hagan una cuenta en Facebook sin actividad para evitar que los agentes maliciosos se apropien de su identidad.
 
En este video, el analista de seguridad informática explica cómo funciona Facebook como medio de hackeo.
 
Smart TV y dispositivos iOS, los elegidos. Durante el evento Black Hat 2013 se dio a conocer la manera en que hoy los hackers pueden controlar de forma remota un televisor mediante una aplicación maliciosa y así tomar de “rehen” el dispositivo. Asimismo, el iPhone de Apple es atacado mediante el cable USB.
 
Toda tu identidad en un dispositivo. En cuanto a los datos, para evitar ser víctimas del robo de información personal y laboral, Katz aconseja cuidar los dispositivos a través de claves complejas, no prestárselo a cualquiera, protegerlo al máximo y cambiar los passwords cada tanto.
 
Relata que -en muchos casos- los patrones de seguridad son robados por las marcas que dejan los usuarios en las pantallas de sus smartphones.  En cuanto a la descarga de aplicaciones, señala que en el móvil del trabajo no es conveniente descargar programas, ya que no sólo el perjudicado es el usuario sino también la compañía. Como ejemplo, citó el caso de la cuenta de Twitter de Mc Donald’s, que fue hackeada y le pusieron el logo de Burguer King.
 
El experto en seguridad informática recomienda utilizar buscadores que no trakean datos de los usuarios, como DuckDuck Goy  y el servicio de mensajería móvil Wickr, en el que los mensajes van cifrados y los usuarios pueden poner un tiempo de destrucción de cada mensaje. Con respecto a WhatsApp, indica que está cifrado pero que tienen sus propios agujeros, por lo cual es vulnerable, pero por otro lado remarcó que el BBM es muy seguro.
 
Hackeo a la cuenta del gobierno argentino en Twitter 
 
“Creo que es una posibilidad, por la cronología de eventos es consistente con un hackeo exitoso”. No obstante, aclaró que “la respuesta la tienen el administrador del perfil y el supuesto hacker”. “Casa Rosada tiene una cuenta verificada y de repente desapareció”, añadió.
 
Meses atrás, Julian Assange aseguraba en una entrevista para Infobae que Argentina tiene la vigilancia más agresiva de América Latina“. Katz  coincidió con el fundador de WikiLeaks:  “Argentina es un país que controla mucho al ciudadano, más de lo necesario, por razones incorrectas“.
 
Fuente: infobae
Anuncios
Categorías:Noticias, Vulnerabilidades Etiquetas: ,