Su escenario podría ser un poco más complicado. El problema es cómo puede acceder a su información de manera no autorizada.
No es solo un problema de pirateo a través de su red WiFi.
Como atacante potencial, debes considerar que quizás tu hermano tenga información importante sobre ti. Esta información le brinda algunas ventajas que no debe ignorar:
- ¿Por qué tantos sitios web dictan qué preguntas de seguridad puede responder?
- ¿Podemos obtener la contraseña de JSESSIONID?
- ¿Es posible hacer una tecla de acceso rápido (acceso directo) para mi contraseña?
- Cómo proteger un sitio web de hackers
- ¿Cuál es el mejor antivirus gratuito para Windows 10?
- Podría tener alguna información para contactarlo (correo electrónico, número de teléfono)
- Podría tener algún acceso a su información social (tal vez sea su amigo en Facebook, su seguidor en Instagram o su contacto en LinkedIn)
- Él podría conocer tus hábitos y cuándo estás en casa o conectado
- Él podría saber sobre tus amigos, familiares o vecinos
Repasemos algunas posibilidades que tiene:
Escenario 1. Vive en otro lugar y no puede visitar su casa.
- Debe acceder a su información a través de Internet.
- Un ataque de phishing puede tener éxito porque tiene suficiente información para engañarte
Escenario 2. Vive en otra casa pero solo puede venir si usted está en casa.
- Él puede recopilar información sobre usted durante su visita.
- Puede olvidar una unidad flash inocente en su escritorio con un troyano para instalar una puerta trasera
- Puede acceder a tu computadora mientras estás en otra habitación e instalar una puerta trasera o un keylogger
- También tiene todas las posibilidades del escenario 1
Escenario 3. Vive en otra casa pero puede venir incluso si usted no está en casa.
En este caso, vive en la casa de sus padres o vive con su familia, pareja o amigos.
- Puede acceder a su computadora mientras usted no está en casa e instalar una puerta trasera o un keylogger
- Puede acceder a la computadora de alguien y hacer un movimiento lateral para acceder a la suya, si ambas computadoras comparten la red
- También tiene todas las posibilidades del escenario 1
Escenario 4. Vive en su casa sin acceso físico a su habitación y computadora
- Si está compartiendo la misma red WiFi o LAN:
- Puede lanzar un ataque de envenenamiento ARP para robar sus credenciales de redes sociales o credenciales de correo electrónico.
- Puede oler todo tu tráfico de internet
- Puede olvidar una unidad flash inocente en su escritorio con un troyano para instalar una puerta trasera
- Puede acceder a tu computadora mientras estás en otra habitación e instalar una puerta trasera o un keylogger
Escenario 5. Vive en su casa con acceso físico a su habitación y computadora
- Si tiene acceso a su computadora, puede iniciar su Mac en modo de rescate o iniciar su Windows con un CD en vivo de Linux o una unidad flash para robar información
Por favor, considere todos los escenarios posibles para protegerse de su hermano.