¿Cómo puede alguien hackear tu información, si estás en la misma red WiFi?

Su escenario podría ser un poco más complicado. El problema es cómo puede acceder a su información de manera no autorizada.

No es solo un problema de pirateo a través de su red WiFi.

Como atacante potencial, debes considerar que quizás tu hermano tenga información importante sobre ti. Esta información le brinda algunas ventajas que no debe ignorar:

  • Podría tener alguna información para contactarlo (correo electrónico, número de teléfono)
  • Podría tener algún acceso a su información social (tal vez sea su amigo en Facebook, su seguidor en Instagram o su contacto en LinkedIn)
  • Él podría conocer tus hábitos y cuándo estás en casa o conectado
  • Él podría saber sobre tus amigos, familiares o vecinos

Repasemos algunas posibilidades que tiene:

Escenario 1. Vive en otro lugar y no puede visitar su casa.

  • Debe acceder a su información a través de Internet.
  • Un ataque de phishing puede tener éxito porque tiene suficiente información para engañarte

Escenario 2. Vive en otra casa pero solo puede venir si usted está en casa.

  • Él puede recopilar información sobre usted durante su visita.
  • Puede olvidar una unidad flash inocente en su escritorio con un troyano para instalar una puerta trasera
  • Puede acceder a tu computadora mientras estás en otra habitación e instalar una puerta trasera o un keylogger
  • También tiene todas las posibilidades del escenario 1

Escenario 3. Vive en otra casa pero puede venir incluso si usted no está en casa.

En este caso, vive en la casa de sus padres o vive con su familia, pareja o amigos.

  • Puede acceder a su computadora mientras usted no está en casa e instalar una puerta trasera o un keylogger
  • Puede acceder a la computadora de alguien y hacer un movimiento lateral para acceder a la suya, si ambas computadoras comparten la red
  • También tiene todas las posibilidades del escenario 1

Escenario 4. Vive en su casa sin acceso físico a su habitación y computadora

  • Si está compartiendo la misma red WiFi o LAN:
    • Puede lanzar un ataque de envenenamiento ARP para robar sus credenciales de redes sociales o credenciales de correo electrónico.
    • Puede oler todo tu tráfico de internet
  • Puede olvidar una unidad flash inocente en su escritorio con un troyano para instalar una puerta trasera
  • Puede acceder a tu computadora mientras estás en otra habitación e instalar una puerta trasera o un keylogger

Escenario 5. Vive en su casa con acceso físico a su habitación y computadora

  • Si tiene acceso a su computadora, puede iniciar su Mac en modo de rescate o iniciar su Windows con un CD en vivo de Linux o una unidad flash para robar información

Por favor, considere todos los escenarios posibles para protegerse de su hermano.

No dejes que tenga acceso físico a tu computadora.

Actualice todo, no use software desactualizado.

Actualiza tu antivirus.

No confíes en él cuando te da un usb o un enlace.

Cambie la contraseña con frecuencia y no ponga nada en compartir.

También puedes encriptar tu disco.

No escriba su contraseña cuando esté cerca.

Hay mucho más, pero por ahora esto servirá.

Solo asegúrese de no tener nada compartido en la computadora portátil. Cambie su contraseña en caso de que él ya lo sepa. ¡Haga que su computadora portátil nombre algo totalmente extraño!

Buena suerte, avísame si entra. 🙂

Si sus datos o información están en formato digital, puede acceder a ellos por medios no autorizados, por lo que lo más básico es

Actualice su sistema y no instale ningún software de versión agrietada y productos ilegales

Actualice su antivirus (si tiene uno o está condenado por su propia mano)

El término “piratería” está siendo mal utilizado aquí, vaya a la página del sitio catb.org para obtener una idea de lo que está hablando

La persona puede usar algún software, como Wirehark o Air Crack, oler su tráfico de Internet y analizarlo y obtener su información, por lo que le recomendaría que use una VPN mientras navega por la red con una computadora actualizada