As¨ª de f¨¢cil es ¡®hackear¡¯ tu m¨®vil
Desde la 'webcams' a los 'smartphones' o una pulsera 'wearable' y otros aparatos del Internet de las cosas resultan muy vulnerables al ataque de los piratas inform¨¢ticos
A¨²n parece cosa exclusiva de adictos a las novedades, pero el?Internet de las cosas?va instal¨¢ndose discreto y seguro en el d¨ªa a d¨ªa. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sue?o, incluso los electrodom¨¦sticos conectados a la Red, hacen gala de la miniaturizaci¨®n de los procesadores y dise?o inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.?
Existen p¨¢ginas web dedicadas exclusivamente a ver lo que est¨¢n grabando c¨¢maras de m¨®viles personales y conseguir tr¨¢fico"
Los piratas inform¨¢ticos?est¨¢n atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking?para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos t¨¦rminos en ingl¨¦s para dar por bautizado pomposamente un nuevo concepto; en rom¨¢n paladino, esta t¨¦cnica no implica m¨¢s que aprovechar el buscador para aprender sencillas t¨¦cnicas de pirateo).
Lo ¨²nico que protege al usuario, de momento, es la confusi¨®n de los ciberdelincuentes, que a¨²n no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuar¨¢n ataques a gran escala". As¨ª lo afirma Pablo Teijeira, delegado en Espa?a y Portugal de Sophos, una?empresa brit¨¢nica de seguridad digital. "A los hackers?les importa m¨¢s demostrar que pueden controlar un dispositivo ajeno que sacar dinero de ¨¦l. El panorama en el Internet de las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince a?os". En jerga econ¨®mica, los piratas a¨²n no saben cu¨¢l es el coste de oportunidad.?
A diferencia de los ordenadores, los usuarios de smartphones y de otros dispositivos apenas se preocupan por la seguridad de los dispositivos. Este hecho puede extenderse a accesorios de uso tan com¨²n como las webcams, muy vulnerables?. "La mejor manera para que quedemos expuestos es conectar nuestros dispositivos a una wifi p¨²blica ¡ªironiza Teijeira¡ª y parece que los fabricantes de estos dispositivos no han aprendido nada de treinta a?os de seguridad porque cometen fallos que hace mucho quedaron subsanaron en los entornos de Windows o de iOS".
La peculiar artesan¨ªa pirata de las webcams contrasta con la industrializaci¨®n de los ataques a tel¨¦fonos m¨®viles. En ese caso, es l¨®gico, interesa el acceso a las credenciales bancarias, pero "no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes s¨ª lo hacen", apunta el experto. Cada vez m¨¢s, se desea controlar a distancia las c¨¢maras y los receptores de audio. "Existen p¨¢ginas web dedicadas exclusivamente a ver lo que est¨¢n grabando c¨¢maras de m¨®viles personales y conseguir tr¨¢fico [de visitas]", pone como ejemplo Teijeira.
En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por v¨ªa remota el tel¨¦fono para que escuche, las 24 horas del d¨ªa, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ?Para qu¨¦ jugarse el tipo instalando micr¨®fonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el m¨®vil de la persona espiada??
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Sobre la firma
Archivado En
- Gadgets
- Tecnolog¨ªa digital
- Internet
- Telefon¨ªa m¨®vil multimedia
- Telefon¨ªa m¨®vil
- Delitos
- Telefon¨ªa
- Telecomunicaciones
- Internet de las cosas
- Comunicaciones
- Ciberespionaje
- Usuarios internet
- Delitos inform¨¢ticos
- Privacidad internet
- Smartphone
- Nuevas tecnolog¨ªas
- Espionaje
- Seguridad internet
- Tecnolog¨ªas movilidad
- Tecnolog¨ªa
- Ciencia