Ir al contenido principal

Mundo Hacker: Internet de las cosas


Hoy en día la mayoría de dispositivos que tenemos están conectados a internet para que así sea más sencillo de controlar.

Hay varios tipos de dispositivos que se pueden conectar a internet: los coches, las neveras, las lavadoras, las televisiones… A estos dispositivos se les llama dispositivos inteligentes.

En el futuro, los cyberdelincuentes intentarán hackear gracias a la conexión de internet de los dispositivos. Ahora estos dispositivos no tienen buenos protocolos de seguridad, pero, poco a poco, se irán implantando varias medidas de seguridad para así poder asegurar la protección ante ataques de hackers.

Un ejemplo de ataque hacker vía internet que se pueden dar es un hackeo a un vehículo conectado a internet, gracias a esto puede apagar la radio, bajar la velocidad, poner un límite de velocidad. Todo esto se ha hecho a distancia, no ha hecho falta estar en el mismo coche. Los trabajantes están tratando de tomar medidas de seguridad para proteger de este tipo de ataques. Aunque tú puedes intentar evitarlo tomando las siguientes medidas:
-Acude a talleres de confianza
-Mantener las llaves del coche controladas.

Otro tipo de conexión a internet es el internet conectado a una casa entera, se puede obtener fotos, si detecta que estás andando por casa se apagan y encienden las luces según por donde pases. Además si se detecta que ya no estás en casa, la alarma se desactiva sola.

Cada día más y más dispositivos se conectan a internet, por esto se debe tener cuidado con los ataques hackers.

Los hackers pueden llegar a tomar control total de todos los dispositivos a través de su conexión a internet.

Los vendedores novatos, no le dan importancia a la seguridad y no se preocupan en crear medidas para ella.

El objetivo del internet de las cosas es mejorar y facilitar la vida de las personas.

Para defendernos de ataques a nuestra conexión a internet se puede configurar router, cambiar el usuario y contraseña; y utilizar contraseñas robustas.


Resultado de imagen de internet de las cosas

Comentarios

Entradas populares de este blog

Microprocesador o CPU. Diferencias entre memoria principal y memoria secundaria. Dispositivos de entrada y de salida, periféricos.

El microprocesador es un p rocesador de muy pequeñas dimensiones en el que todos los elementos están agrupados en un solo circuito. S e encarga de recibir, analizar y calcular todos los datos. Un microprocesador controla todas las funciones de la CPU, de un ordenador u otro dispositivo digital. Antes de existir los microprocesadores, habían CPUs. El CPU es la parte de una máquina que controla toda la información. Antiguamente, esto tenía un gran tamaño pero ahora, gracias a las nuevas tecnologías, se hacen de pequeño tamaño. Y a esto se le llama microprocesadores. Los dos tipos principales de microprocesadores son los Intel y los AMD: -Intel: su finalidad es ser utilizados en servidores de pequeñas empresas sin una gran carga de trabajo. -AMD: su finalidad es ser utilizados para cargas de trabajo de todas la relevancia s. Algún ejemplo de microprocesadores Intel es el "Core i9 7980XE" , tiene 1 8 núcleos. Tiene un precio de 2.000 euros. Otr

Mundo Hacker: Seguridad del movil

     En los vídeos de Mundo Hacker nos informa todas las aplicaciones maliciosas, como funcionan, como reconocerlas, como evitar instalarlas y como protegernos de estas. Muestran un ejemplo con una aplicación que envía micropagos sin que la víctima se dé cuenta ya que a simple vista parece un simple juego. En el otro vídeo se muestra otro ejemplo en el que una chica se descarga una aplicación que parece inofensiva pero realmente es una aplicación espía que hace fotos y manda la dirección exacta en la que se encuentra la víctima. Además, hacen una prueba para desbloquear un ordenador con contraseña que no está cifrado y con otro que sí lo está. Todas las herramientas necesarias las puede obtener cualquier persona en alguna tienda específica.     Me parece interesante que con una simple aplicación se pueden conseguir fotos que hacen desde la cámara sin que la víctima consciente. Y además, se pueden obtener las coordenadas exactas en las que se encuentra la víctima solo consigu