Categorías: Seguridad

Puerto USB, alarma y bloqueador de invasiones a tu PC

No es novedad que el mundo está lleno de hackers, una buena parte enfocado a idear diversas maneras para hacernos daños mediante virus y robo de datos. Sin embargo, también existen otros que aplican sus conocimientos hacia buenas acciones, como es el caso de Edward Snowden.

Sea cual fuera la intención de estos agentes, la policía no se ha quedado atrás y ha invertido fuertes millones en reforzar la seguridad cibernética, buscando maneras de evitar acciones criminales. Una de las más recientes armas tecnológicas utilizada por los hackers y crackers para evitar a la policía se llama USBKill.

¿Qué es un hacker?

En el área de tecnología de la información, hacker es definido como la persona que se dedica a descifras dispositivos, programas y redes de computadoras con la intención de manipularlos o modificarlos sin autorización alguna. Gracias a esas personas, muchas brechas de seguridad son encontradas y resueltas por las grandes compañías de seguridad.

Diferente a lo que acostumbramos a leer, hacker es un programador enfocado a experimentar y probar diversas herramientas. Generalmente es joven, pero no necesariamente disciplinado. Los que utilizan ese conocimiento para realizar acciones ilegales son los denominados crackers.

¿Cómo funciona USBKill?

Ese script funciona en los principales sistemas operacionales de la computadora – Windows, OS X y Linux – y permite que tu máquina se apague al detectar cierta actividad en el puerto USB. Sirve tanto en el caso que alguien intente conectar un USB como para retirarlo de la computadora. Cualquier movimiento en el puerto, de entrada o salida, apagará la PC.

Más allá de USBKill

Pero no solo apagando la computadora evitas que las informaciones sean ingresadas al encenderla, razón por la cual los usuarios de USBKill están valiéndose de VeraCrypt (sucesor de TrueCrypt, que generó trabajo hasta para la NSA). Este permite participar tu disco rígido y utilizar dos sistemas operacionales con contraseñas diferentes, quedando uno oculto en la parte “libre” de una de las particiones del sistema principal. La criptografía también ha sido usada en el sistema oculto, aumenta la “seguridad”.

Patricia Porto

Compartir
Publicado por
Patricia Porto

Entradas recientes

4 consejos para dejar tu celular como nuevo

Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…

6 años hace

Usuarios de PSafe Total deben actualizar su aplicación

Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas

6 años hace

Cómo borrar el WhatsApp de un celular robado o perdido

Garantiza tu privacidad, aunque te hayan robado el teléfono

6 años hace

5 cuidados que debes tener para que no hackeen tu celular

Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono

6 años hace

Descubre cuáles aplicaciones tienen acceso a tus datos personales de Facebook

Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos

6 años hace

Como no caer en las trampas de los enlaces falsos

Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real

6 años hace