Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Junio, 2015    General

Así de fácil es ‘hackear’ tu móvil

Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas informáticos


Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad. 

Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico"

Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos términos en inglés para dar por bautizado pomposamente un nuevo concepto; en román paladino, esta técnica no implica más que aprovechar el buscador para aprender sencillas técnicas de pirateo).

Lo único que protege al usuario, de momento, es la confusión de los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala". Así lo afirma Pablo Teijeira, delegado en España y Portugal de Sophos, una empresa británica de seguridad digital. "A los hackers les importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internet de las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años". En jerga económica, los piratas aún no saben cuál es el coste de oportunidad. 

Piratear una webcam es relativamente sencillo. / el país tv

A diferencia de los ordenadores, los usuarios de smartphones y de otros dispositivos apenas se preocupan por la seguridad de los dispositivos. Este hecho puede extenderse a accesorios de uso tan común como las webcams, muy vulnerables . "La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi pública —ironiza Teijeira— y parece que los fabricantes de estos dispositivos no han aprendido nada de treinta años de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS".

La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero "no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen", apunta el experto. Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. "Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico [de visitas]", pone como ejemplo Teijeira.

El 'Internet de las cosas' no es ajeno a los ataques. / el país tv

En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo instalando micrófonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el móvil de la persona espiada?

Autor

Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 00:27 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad