SlideShare una empresa de Scribd logo
1 de 9
8 formas extrañas de hackear
Luis Velásquez Cabillas
http://www.sopitas.com/site/323781-8-extranas-maneras-de-hackear/
¿Sabías que los cajeros automáticos usan Windows XP? Así es, tu
despachador de dinero tiene el Sistema Operativo más vulnerado
de la historia, y los hackers profesionales saben mucho acerca de
atacar Windows XP.
Según la publicidad, los electrodomésticos de primera línea son “inteligentes”. Lo
malo es que no son tan inteligentes como quisiéramos. A principios de este año un
grupo de hackers atacaron 100 mil electrodomésticos inteligentes, así que los
refrigeradores empezaron a mandar mails a los vecinos sobre el “aumento de
virilidad” y así.
El aparato hackeable por excelencia es la computadora. Todo el mundo
dice que no debes abrir sitios “raros” o mails “sospechosos”. ¿Pero qué es
lo raro y lo sospechoso?, nadie lo sabe a ciencia cierta. Todo depende de
tus corazonadas, así que no hay mucho qué hacer en este renglón.
Al principio las tarjetas de crédito parecían un gran invento, hasta que llegaron las
deudas y los hackers. Las primeras son tu culpa, pero los segundos te pueden atacar sin
que la debas ni la temas. Los aparatos para pagar con tarjeta son bastante vulnerables.
Incluso se han dado casos en que los hacker usan dispositivos especiales en estos
aparatos para interceptar información financiera, o vulneran la señal de Wi-Fi para robar
tus números.
La marca de esta generación de consolas es que son capaces de entrar a internet, esto abre un
mundo de posibilidades, también para los hackers. En principio parece que no hay tanto
problema en que vulneren tu Xbox o tu PlayStation, pero si lo piensas tienes tu información
financiera metida ahí. Se dio el caso de que un niño de 5 años hackeó la cuenta del Xbox de su
papá, y si este niño pudo, cualquiera puede.
Existen ya muchos virus que pueden atacar tu smartphone de distintas maneras.
Los hackers pueden instalarte aplicaciones raras, pueden cambiar la página de
inicio de tu navegador y poner anuncios incómodos; e incluso pueden desinstalar
las aplicaciones que se supone que existen para que tu teléfono tenga más
seguridad.
Autos conectados significa autos vulnerables. El Tesla es el coche más conectado
del mundo y aunque esta característica pueda parecer genial a primera vista, en
realidad lo hace muy vulnerable. Un hacker sólo necesita averiguar un código de
seis dígitos, algo que se puede hacer fácilmente desde hace años. Con esa
información pueden localizar el carro y abrirlo.
El peor software de la historia es Ransomware, un malware que encripta toda la información de
tu computadora y hace imposible que accedas a ella si no tienes un password. Al mismo
tiempo, aparece un mensaje en tu escritorio que te dice que la policía está detrás de ti, y te
caerán 11 años de cárcel si no pagas una cuota. La computadora de un hombre en Rumania
fue infectada con este malware y se la creyó. No quería acabar en la cárcel, así que mató a sus
dos niños de cuatro años y después se colgó.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
¿Que Es Un Troyano, Como Marcha? Infografia
 
Principales estafas
Principales estafasPrincipales estafas
Principales estafas
 
La web profunda
La web profundaLa web profunda
La web profunda
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-elyCibercrimen en-el-peru-diapos-ely
Cibercrimen en-el-peru-diapos-ely
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Cita bibliografica de adrian
Cita bibliografica de adrianCita bibliografica de adrian
Cita bibliografica de adrian
 
Hakers
HakersHakers
Hakers
 
Internet
InternetInternet
Internet
 
Pirainfo
PirainfoPirainfo
Pirainfo
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
spam y otros
spam y otrosspam y otros
spam y otros
 
soporte
soporte soporte
soporte
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Virus informática
Virus informáticaVirus informática
Virus informáticaprettynena16
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivosErickson Eusebio
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriOM Latam
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTAARMANDO145
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmenteAbanlex
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmenteSantiago Bernal
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?José M Cepeda Diez
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Santiago121
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 201225karen
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007guest9057cb
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4JToEs
 

Destacado (20)

Mindmanager
MindmanagerMindmanager
Mindmanager
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Virus informática
Virus informáticaVirus informática
Virus informática
 
Práctica 7 "Movimiento al gusano"
Práctica 7 "Movimiento al gusano"Práctica 7 "Movimiento al gusano"
Práctica 7 "Movimiento al gusano"
 
Los 10 virus mas destructivos
Los 10 virus mas destructivosLos 10 virus mas destructivos
Los 10 virus mas destructivos
 
Gusanos
GusanosGusanos
Gusanos
 
Flores pintadas primer grado a
Flores pintadas primer grado aFlores pintadas primer grado a
Flores pintadas primer grado a
 
Webinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago SiriWebinario "Hackear la política" de Santiago Siri
Webinario "Hackear la política" de Santiago Siri
 
COMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTACOMO HACKEAR UNA CUENTA
COMO HACKEAR UNA CUENTA
 
Cómo hackear legalmente
Cómo hackear legalmenteCómo hackear legalmente
Cómo hackear legalmente
 
Derecho a Hackear
Derecho a HackearDerecho a Hackear
Derecho a Hackear
 
como hackear Casinos legalmente
como hackear Casinos legalmentecomo hackear Casinos legalmente
como hackear Casinos legalmente
 
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
De Knowmads y aprendizaje ¿Es posible hackear el conocimiento en salud?
 
Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!Universidad del valle de orizaba (univo) One Piece!
Universidad del valle de orizaba (univo) One Piece!
 
Diario de greg
Diario de gregDiario de greg
Diario de greg
 
P1 guía didáctica 1° Básico Matemática 2012
P1  guía didáctica  1° Básico Matemática    2012P1  guía didáctica  1° Básico Matemática    2012
P1 guía didáctica 1° Básico Matemática 2012
 
Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007Comunicándonos Primer Grado 2007
Comunicándonos Primer Grado 2007
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
El Diario de Greg 4
El Diario de Greg 4El Diario de Greg 4
El Diario de Greg 4
 

Similar a 8 formas extrañas de hackear

Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeadomarionabargallo
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaChema Alonso
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?Denise Domínguez
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internetPao Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSjavierlunacas97
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 

Similar a 8 formas extrañas de hackear (20)

Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Tu ordenador ha sido hackeado
Tu ordenador ha sido hackeadoTu ordenador ha sido hackeado
Tu ordenador ha sido hackeado
 
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad MálignaX Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
X Fórum AUSAPE 2014: Un Decálogo de Seguridad Máligna
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Robos en Internet
Robos en Internet Robos en Internet
Robos en Internet
 
Robos en Internet
Robos en Internet  Robos en Internet
Robos en Internet
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
InfoQuindío
InfoQuindíoInfoQuindío
InfoQuindío
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?¿Por qué es necesario mantener las aplicaciones?
¿Por qué es necesario mantener las aplicaciones?
 
Robos en la web o internet
Robos en la web o internetRobos en la web o internet
Robos en la web o internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOSCASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
CASOS REALES DE VIRUS, HACKERS Y ATAQUES CIBERNETICOS
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 

Más de Luis Velasquez Cabillas

10 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014
10 fotos de la Ceremonia de Inauguración del Mundial Brasil 201410 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014
10 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014Luis Velasquez Cabillas
 
Cómo influye la música en los adolescentes
Cómo influye la música en los adolescentesCómo influye la música en los adolescentes
Cómo influye la música en los adolescentesLuis Velasquez Cabillas
 

Más de Luis Velasquez Cabillas (20)

Millonarios excéntricos
Millonarios excéntricosMillonarios excéntricos
Millonarios excéntricos
 
Cómo orinar como un caballero
Cómo orinar como un caballeroCómo orinar como un caballero
Cómo orinar como un caballero
 
Fobias retratadas
Fobias retratadasFobias retratadas
Fobias retratadas
 
Cosas que NO debes meter al microondas
Cosas que NO debes meter al microondasCosas que NO debes meter al microondas
Cosas que NO debes meter al microondas
 
10 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014
10 fotos de la Ceremonia de Inauguración del Mundial Brasil 201410 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014
10 fotos de la Ceremonia de Inauguración del Mundial Brasil 2014
 
Orquídeas que parecen otra cosa
Orquídeas que parecen otra cosaOrquídeas que parecen otra cosa
Orquídeas que parecen otra cosa
 
Publicidad a costas de Hitler
Publicidad a costas de HitlerPublicidad a costas de Hitler
Publicidad a costas de Hitler
 
5 claves para elegir el traje adecuado
5 claves para elegir el traje adecuado5 claves para elegir el traje adecuado
5 claves para elegir el traje adecuado
 
Crayolas decorativas (creyones)
Crayolas decorativas (creyones)Crayolas decorativas (creyones)
Crayolas decorativas (creyones)
 
Desierto de Atacama
Desierto de AtacamaDesierto de Atacama
Desierto de Atacama
 
Día Mundial de la Bicicleta
Día Mundial de la BicicletaDía Mundial de la Bicicleta
Día Mundial de la Bicicleta
 
Día Mundial de la Bicicleta
Día Mundial de la BicicletaDía Mundial de la Bicicleta
Día Mundial de la Bicicleta
 
10 pequeñas maravillas naturales
10 pequeñas maravillas naturales10 pequeñas maravillas naturales
10 pequeñas maravillas naturales
 
Países con la gasolina más barata
Países con la gasolina más barataPaíses con la gasolina más barata
Países con la gasolina más barata
 
Lluvia de estrellas
Lluvia de estrellasLluvia de estrellas
Lluvia de estrellas
 
Exoplanetas que pudieran ser habitables
Exoplanetas que pudieran ser habitablesExoplanetas que pudieran ser habitables
Exoplanetas que pudieran ser habitables
 
Exoplanetas que pudieran ser habitables
Exoplanetas que pudieran ser habitablesExoplanetas que pudieran ser habitables
Exoplanetas que pudieran ser habitables
 
Balones de la copa mundial de fútbol
Balones de la copa mundial de fútbolBalones de la copa mundial de fútbol
Balones de la copa mundial de fútbol
 
Islas de ensueño
Islas de ensueñoIslas de ensueño
Islas de ensueño
 
Cómo influye la música en los adolescentes
Cómo influye la música en los adolescentesCómo influye la música en los adolescentes
Cómo influye la música en los adolescentes
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

8 formas extrañas de hackear

  • 1. 8 formas extrañas de hackear Luis Velásquez Cabillas http://www.sopitas.com/site/323781-8-extranas-maneras-de-hackear/
  • 2. ¿Sabías que los cajeros automáticos usan Windows XP? Así es, tu despachador de dinero tiene el Sistema Operativo más vulnerado de la historia, y los hackers profesionales saben mucho acerca de atacar Windows XP.
  • 3. Según la publicidad, los electrodomésticos de primera línea son “inteligentes”. Lo malo es que no son tan inteligentes como quisiéramos. A principios de este año un grupo de hackers atacaron 100 mil electrodomésticos inteligentes, así que los refrigeradores empezaron a mandar mails a los vecinos sobre el “aumento de virilidad” y así.
  • 4. El aparato hackeable por excelencia es la computadora. Todo el mundo dice que no debes abrir sitios “raros” o mails “sospechosos”. ¿Pero qué es lo raro y lo sospechoso?, nadie lo sabe a ciencia cierta. Todo depende de tus corazonadas, así que no hay mucho qué hacer en este renglón.
  • 5. Al principio las tarjetas de crédito parecían un gran invento, hasta que llegaron las deudas y los hackers. Las primeras son tu culpa, pero los segundos te pueden atacar sin que la debas ni la temas. Los aparatos para pagar con tarjeta son bastante vulnerables. Incluso se han dado casos en que los hacker usan dispositivos especiales en estos aparatos para interceptar información financiera, o vulneran la señal de Wi-Fi para robar tus números.
  • 6. La marca de esta generación de consolas es que son capaces de entrar a internet, esto abre un mundo de posibilidades, también para los hackers. En principio parece que no hay tanto problema en que vulneren tu Xbox o tu PlayStation, pero si lo piensas tienes tu información financiera metida ahí. Se dio el caso de que un niño de 5 años hackeó la cuenta del Xbox de su papá, y si este niño pudo, cualquiera puede.
  • 7. Existen ya muchos virus que pueden atacar tu smartphone de distintas maneras. Los hackers pueden instalarte aplicaciones raras, pueden cambiar la página de inicio de tu navegador y poner anuncios incómodos; e incluso pueden desinstalar las aplicaciones que se supone que existen para que tu teléfono tenga más seguridad.
  • 8. Autos conectados significa autos vulnerables. El Tesla es el coche más conectado del mundo y aunque esta característica pueda parecer genial a primera vista, en realidad lo hace muy vulnerable. Un hacker sólo necesita averiguar un código de seis dígitos, algo que se puede hacer fácilmente desde hace años. Con esa información pueden localizar el carro y abrirlo.
  • 9. El peor software de la historia es Ransomware, un malware que encripta toda la información de tu computadora y hace imposible que accedas a ella si no tienes un password. Al mismo tiempo, aparece un mensaje en tu escritorio que te dice que la policía está detrás de ti, y te caerán 11 años de cárcel si no pagas una cuota. La computadora de un hombre en Rumania fue infectada con este malware y se la creyó. No quería acabar en la cárcel, así que mató a sus dos niños de cuatro años y después se colgó.