16 mayo, 2021

¿Pueden los piratas informáticos entrar en su computadora cuando está apagada? MacMyths

Escuchamos historias sobre computadoras que son pirateadas todo el tiempo. Y es natural que la gente tema ser atacada. Sé que algunos de mis amigos y familiares apagan sus dispositivos por la noche, pero aun así, les preocupa que los poderosos piratas informáticos puedan apagar completamente la computadora.

Mientras que los ciberdelincuentes tienen muchas herramientas en sus arsenales, todavía no pueden violar las leyes de la física.

Los siguientes requisitos deben ser ciertos para que los piratas informáticos ingresen a su computadora. El pirata informático debe conocer la dirección IP pública, la computadora debe estar en modo de suspensión o hibernación y el acceso a la red debe estar habilitado. Si la computadora se apagó, los piratas informáticos no pueden acceder a ella incluso si está conectada a la alimentación y a la red.

Ahora, permítanme explicar todo esto en ejemplos de macOS y Windows.

Los piratas informáticos deben saber la dirección IP

Supongo que no se sorprendería mucho si les dijera usted que Internet estaba mal diseñado. Toda la idea se basa en que las computadoras se conecten entre sí mediante direcciones IP. Originalmente, la dirección IP se veía como cuatro números que iban del 0 al 255, por ejemplo, 192.168.0.111.

En teoría, si estos números se usaran adecuadamente, el rango sería suficiente para más de 4 mil millones.

Dado que no existe un servicio central o entidad que regale direcciones IP, tuvimos una situación en la que la mayor parte del rango se desperdició (por varias razones). Entonces, en realidad, tenemos mucho menos rango de uso, y también sospecho que la cantidad de dispositivos conectados a Internet es superior a 4 mil millones de todos modos.

Todo esto llevó a múltiples soluciones. Y una de ellas, en términos sencillos, es no permitir que todas las computadoras tengan IP públicas dedicadas.

¿Cómo funciona esto?

Los ingenieros de red dijeron que no es necesario que se acceda a cada computadora de la oficina desde fuera de la oficina.

Entonces, en realidad, solo necesitamos una computadora de cara al público. La dirección IP y todas las computadoras dentro de la oficina la comparten cuando hacen llamadas afuera. Dentro de la oficina, los ingenieros construyen una red local con IP locales, como 192.xxx o 10.xxx

Por ejemplo, si Bob quiere acceder a la computadora de John, usa la IP local . Pero cuando Bob necesita comunicarse con Google, su computadora usa una IP pública compartida (una para todas las computadoras locales). Entonces, en lugar de usar 50 IP públicas, todas las computadoras en la misma red local usan solo una.

Lo mismo sucede en su red doméstica, y puede verificarlo rápidamente.

Simplemente vaya a https://www.whatismyip.com , y verá que todos los dispositivos domésticos tienen la misma dirección (Mac, PC, iPhones, etc. .). Esta dirección no es la dirección de una computadora en particular, sino una dirección temporal del enrutador doméstico.

¿Qué significa en la práctica? Si la computadora del hacker no está conectada directamente a su red local (Wi-Fi), no podrá acceder a ella. En este caso, el enrutador actúa como un firewall y evita que todas las solicitudes externas vayan a las computadoras locales.

Claro, puede configurar el enrutador para pasar todas las solicitudes a un dispositivo, pero yo no lo recomiendo.

Pero esto no es todo. Como indiqué anteriormente, los ciberdelincuentes tienen muchas herramientas. Saben que no pueden atravesar el enrutador, por lo que, en su lugar, utilizan el malware Troyano de acceso remoto (RAT).

El malware puede llegar a la computadora con descargas, correo electrónico u otros medios cuando usted, un usuario, haga algo para dejar entrar el malware.

Este malware abre una conexión desde su computadora a los piratas informáticos (a través de IP pública), y ahora el pirata informático puede hacer lo que quiera sin siquiera conocer su IP .

La única forma de evitar que esto suceda es tener un programa antimalware. Y si cree que las Mac no reciben malware, consulte mi publicación donde probé varias herramientas antivirus con más de 100 muestras de malware.

La computadora debe estar en modo de suspensión o hibernación

Al principio, las computadoras solo tenían dos estados: Encendido y Apagado. Entonces, encendía la computadora por la mañana y la apagaba al salir de la oficina o al irse a dormir (para ahorrar energía).

Sin embargo, encender la computadora tomó mucho tiempo, y los ingenieros agregaron varios estados de suspensión cuando la computadora utiliza un mínimo de energía, pero puede encenderse rápidamente y estar lista para trabajar.

Windows

Cuando hace clic en el icono de encendido en Windows, hay varias opciones:

  • Suspender
  • Hibernar
  • Apagar
  • Reiniciar

Los modos de suspensión e hibernación se utilizan para ahorrar energía y dinero en la factura de energía. Cuando una computadora en estos estados, usa hasta 10 veces menos energía (porque no hay actividad).

¿Cuál es la diferencia entre suspensión e hibernación? En ambos modos, el sistema operativo guarda la información actual sobre todos los programas en ejecución: carpeta abierta, documentos, navegadores, todo.

La diferencia está en cómo se almacena esta información. En el modo de suspensión, la información se guarda en la memoria (RAM). En el caso de la hibernación, todo, desde la memoria, se descarga al disco duro, por lo que necesita suficiente espacio libre para almacenar el contenido de la memoria.

Para nuestros propósitos, todo lo que nos importa es si es en los modos de suspensión o hibernación. Si la PC estuviera apagada, sería imposible ejecutar ninguna aplicación (incluso para piratas informáticos).

Con dos salvedades.

1. Lo primero que debe hacer es verificar si hay computadoras de escritorio que es lo que hace el botón de Encendido. ¿Sabías que es posible cambiar el botón de encendido para poner la PC en suspensión en lugar de apagarla por completo?

Cuando tenía PC de escritorio, era exactamente lo que hice una vez que perdí todo mi trabajo. después de presionar accidentalmente el botón. Si hiciste lo mismo, podrías pensar que hiciste un cierre forzoso, pero en realidad no fue así.

Para averiguar si la configuración ha cambiado, ve al Panel de control. Vaya a Hardware y sonido y luego a “Elegir lo que hacen los botones de encendido”. Aquí puede cambiar lo que sucede al presionar el botón de encendido, al presionar el botón de suspensión o cuando se cierra la tapa (para computadoras portátiles).

2. Windows tiene el llamado inicio rápido. En realidad, es un tipo de modo de hibernación, y cuando apaga la PC con Inicio rápido, aún se puede reactivar.

Para saber si el Inicio rápido está habilitado, vaya al Panel de control – > Hardware y sonido. En la pantalla “Elija lo que hacen los botones de encendido”, vea si la casilla de verificación está habilitada para “Activar inicio rápido” en Configuración de apagado.

Macs

En Mac, hay tres opciones: Suspender, Reiniciar y Apagar. No hay opción de Hibernación.

Si tiene una MacBook, cerrar la tapa pondrá la computadora en suspensión.

Además, las Mac son compatibles con Power Nap. En este estado, la Mac estará en modo de suspensión, pero periódicamente se activará para realizar algún trabajo de mantenimiento, por ejemplo, descargar actualizaciones, ejecutar copias de seguridad, etc.

Tenga en cuenta que la configuración de Power Nap debe estar configurada de forma independiente para los casos en que el MacBook está conectado al adaptador de corriente y cuando funciona con batería. La configuración se puede encontrar en Preferencias del sistema -> Ahorro de energía.

Wake On Network Access debe estar habilitado

Incluso si la computadora está en modo de suspensión y el pirata informático tiene su IP pública o está en la misma red local, no significa que la computadora de destino esté automáticamente disponible para su manipulación.

El último componente requerido es la habilitación el despertar en la solicitud de red. Si la configuración está habilitada, la computadora atacante puede enviar paquetes de red a la computadora de destino y reactivarla de la suspensión.

Nuevamente, la configuración difiere para macOS y Windows.

Mac

En Mac, el requisito es habilitar “Activar para acceso a la red Wi-Fi” en MacBooks o “Activar para acceso a la red” en Mac de escritorio (iMacs y Mac Mini).

La configuración se puede configurar en Preferencias del sistema, sección Ahorro de energía. Para MacBooks, la configuración se encuentra en la pestaña Adaptador de corriente.

Si la configuración está deshabilitada, ni el comando ssh ni Compartir pantalla no funcionarán incluso si estuvieran permitidos.

Lo que es interesante, dado que esta opción no está disponible en la pestaña Batería, si cierra la tapa de la MacBook y la desconecta de la corriente, los piratas informáticos no pueden acceder a ella.

Windows

En Windows, la configuración es por dispositivo. Por ejemplo, por lo general, el teclado y el mouse ya lo tienen configurado. Para configurar el adaptador de red para reactivar la PC desde la suspensión, vaya a Panel de control -> Hardware y sonido.

Inicie el Administrador de dispositivos en Dispositivos e impresoras. Busque el adaptador de red, haga clic derecho sobre él para llegar a Propiedades. En Administración de energía, habilite la configuración “Permitir que este dispositivo active la computadora”.

Conclusión

Entonces, si le preocupaba que su Mac o PC pueda ser pirateado mientras se apaga, espero que lo haya hecho. capaz de mostrarte que ahí no es fácil: hay que configurar muchas cosas al mismo tiempo para que esto suceda.

Esto no quiere decir que sea imposible. Todo lo contrario, por lo que vale la pena conocer todas las configuraciones que describí para asegurarse de que estén apagadas o configuradas correctamente.

Crédito de la foto: © canva.com / kato.84