InicioEspañoles de CubaMovilidad Redes sociales Gadgets Programas Empresas Legislación Ocio Seguridad Meristation Blogs Titulares...

Movilidad Redes sociales Gadgets Programas Empresas Legislación Ocio Seguridad Meristation Blogs Titulares » Así de fácil es ‘hackear’ tu móvil

Date:

Del autor

Tiempos turbulentos: Fernando VII, Carlos IV y Bonaparte

-Por Emilio Acosta Ramos A principios del siglo XIX la...

La Hispanidad empieza en Cuba

entre otros valores, Cuba encabeza el sentimiento de Hispanidad, porque se lo ha ganado

IV – Trasfondo histórico de la cuestión puertorriqueña

En 1897 el movimiento autonomista en Puerto Rico pudo lograr que España finalmente le concediera a la isla una Constitución propia, la Carta Autonómica

Descolonizar Cuba

los pueblos como el cubano son en esencia sociedades europeas trasplantadas a otro clima, otra latitud y longitud

El Museo Nacional del Prado celebra su 203 aniversario

Foto: Trampantojo creado por el grafitero DiegoAS. Foto ©...

Desde la ‘webcams’ a los ‘smartphones’ o una pulsera ‘wearable’ y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas informáticos

 

Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.

Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico»

Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos términos en inglés para dar por bautizado pomposamente un nuevo concepto; en román paladino, esta técnica no implica más que aprovechar el buscador para aprender sencillas técnicas de pirateo).
Lo único que protege al usuario, de momento, es la confusión de los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. «La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala». Así lo afirma Pablo Teijeira, delegado en España y Portugal de Sophos, una empresa británica de seguridad digital. «A los hackers les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internet de las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años». En jerga económica, los piratas aún no saben cuál es el coste de oportunidad.
A diferencia de los ordenadores, los usuarios de smartphones y de otros dispositivos apenas se preocupan por la seguridad de los dispositivos. Este hecho puede extenderse a accesorios de uso tan común como las webcams, muy vulnerables . «La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi pública —ironiza Teijeira— y parece que los fabricantes de estos dispositivos no han aprendido nada de treinta años de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS».
La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero «no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen», apunta el experto. Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. «Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico [de visitas]», pone como ejemplo Teijeira.
En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo instalando micrófonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el móvil de la persona espiada?

Subscribe

- Never miss a story with notifications

- Gain full access to our premium content

- Browse free from up to 5 devices at once

Firmas

Deja un comentario