MYHACK Security Research

“This is the world we live in. People relying on each other’s mistakes to manipulate one another and use one another, even relate to one another. A warm, messy circle of humanity.”
img-hero-home.jpg
about-sect.jpg
Think big!

About Me.

Mi nombre es Roberto Cavalcanti, Cyber Security Researcher, Penetration tester y autor de MyHack.tech. Desde que conecte por primera vez mi módem Dial-UP cuando tenía 8 años sabía en todo momento lo que buscaba. Hackearlo.

Ethical Hacker y CTF Player, evolucionando constantemente. Nunca satisfecho. Tengo un TOC con aprender algo nuevo cada día y eso es sumamente necesario.

Algunas preguntas y respuestas frecuentes..

Cuando hablamos de Hacking hablamos de un conjunto de técnicas y factores que hacen que un atacante logre eludir la seguridad y realizar una intrusión o acceso no-autorizado a un sistema o red.

Aparece como una medida para contrarrestar y prevenir con anticipación ataques informáticos. Las empresas contratan a profesionales como hackers éticos los cuales se dedican a realizar auditorías de seguridad y pentesting. De este modo se logra medir y probar la seguridad de sus aplicaciones y sistemas, buscando fallos potenciales en estos. Luego se generan reportes con suficiente contenido para que dicha empresa tome las decisiones coherentes en materia de seguridad y concientización.

Este es un tema muy extenso y no se podrá abarcar todos los puntos y tecnicas pero entre los mas importantes y en los tiempos de hoy, se puede complicar la tarea de un hacker malicioso con la concientización y ejecución diaria de comportamientos propios en materia de seguridad.

  • En principio tratar de tener siempre los sistemas actualizados y al dia. Ya sea un sistema operativo Windows o Linux en la PC o Notebook, o un sistema Android/IOS en celulares. Siempre es importante mantener todas las aplicaciones actualizadas, ya que generalmente los desarrolladores de las mismas suelen lanzar parches de seguridad ademas de características de las mismas para poder prevenir o parchear alguna vulnerabilidad encontrada. Esto es sumamente importante, se debe hacer diariamente o por lo menos semanalmente.

 

  • Siempre que se pueda, usar el doble factor de autenticación, ya sea en servicios de mails como Gmail, Yahoo, o cualquier otro acceso a páginas web que permita habilitarlo. En el caso de que hayan adivinado tu contraseña se requiere de un código como paso previo para acceder, y este código es enviado a un celular o mail que previamente haya sido configurado. De este modo sin ese código el pirata informático no va a poder loguearse.

 

  • No reutilizar la misma contraseña para todos los servicios. Este es un error muy común. Según estadísticas para el año 2020-2021 entre el 55% y 60% de las personas en internet utiliza la misma contraseña para 2 o 3 servicios. Esto representa una gran brecha de seguridad ya que una vez que un servicio es hackeado, el atacante va a intentar loguear con la misma credencial a distintos tipos de servicios y plataformas. Permitiendo así expandir su rango de ataque e intrusión. Existen Passwords Managers muy buenos que permite almacenar nuestras contraseñas encriptadas y seguras.

 

  • Evitar abrir links o archivos recibidos de cualquier tipo de persona en un entorno productivo o con información sensible o personal, escanear previamente con algun antivirus, o subirlo a páginas que se encargan de detectar anomalías o virus como www.virustotal.com. Aunque sea una persona de confianza quien lo envía, no están exentos a ser hackeados y ser víctimas de virus/malware. El phishing y la forma de atacar evolucionan día a día al punto de casi no alertar a la víctima de la presencia del virus y saltar por encima algunos antivirus evadiendo así la detección y permitiendo la propagación del mismo.

 

  • Si utilizas una red WiFi pública, como en un bar o un aeropuerto, bajo ningún punto de vista usar servicios como PayPal o de transferencia de dinero como HomeBanking, ni aun se debería utilizar logins de Redes Sociales, si la red es pública o con contraseña conocida, cualquiera puede conectarse y no todos tienen buenas intenciones. Stay Safe.

Esto es como cuando te roban en tu casa. Uno se siente vulnerado y queda en estado de shock por el temor de que ya no se siente seguro y tiene miedo que se repita. Lo importante en principio es la velocidad de respuesta ante un hackeo.

  • Si tenemos indicios de que alguien está accediendo a nuestra cuenta de correo o de instagram o cualquier otro servicio, en principio se debe inmediatamente cambiar la contraseña, los mails de recuperación y también eliminar todo tipo de dato sensible o información que le brinde al atacante para hacerse pasar por nosotros.

 

  • Es importante contar con mails secundarios para poder recuperar cuentas que hayan sido hackeadas. Y restablecer el control de la misma. 

 

  • En caso de que hayan accedido a información sensible como la tarjeta de crédito o cuentas de Home Banking se debe avisar inmediatamente para que sirva al menos como un registro ante la entidad bancaria a posibles futuros gastos o cargos en el resumen de tarjeta, transferencias, etc. 

 

  • Aislar tu computadora/celular de internet. Esto es fundamental ya que si la computadora está infectada por algun virus, troyano, rootkit, etc, el atacante tendrá acceso remoto, De este modo sin internet, no hay modo que pueda acceder en el mientras tanto que se intenta eliminar la amenaza.

 

  • Tambien te recomendaria que si un antivirus elimina dicha amenaza, pienses considerablemente en formatear el disco de la computadora, o un celular a su estado original de fabrica. Las técnicas evolucionan día a día y cada vez son mas silenciosas, el virus pudo migrar a varios servicios del sistema y no ser detectado. Creyendo que lo habremos eliminado. Pero aun sigue estando en el sistema presente y no lo sabemos.