Tenha acesso completo ao Stoodi

Assine o Stoodi e prepare-se para o ENEM com nossos conteúdos exclusivos!

Exercícios de Espanhol

Listagem de exercícios

UPE 2016

Así de fácil es ‘hackear’ tu móvil

JOSÉ MANUEL ABAD LIÑÁN Madrid 24 MAY 2015 - 15:53 CEST

 

Aún parece cosa exclusiva de adictos a las novedades, pero el Internet de las cosas va instalándose discreto y seguro en el día a día. Relojes inteligentes, pulseras para controlar las pulsaciones o las horas de sueño, incluso los electrodomésticos conectados a la Red, hacen gala de la miniaturización de los procesadores y diseño inteligente, algunos tan deslumbrantes que ocultan carencias en aspectos menos glamurosos, como la seguridad.

 

Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para campar a sus anchas por las tripas de nuestros dispositivos. (Nota: nada como juntar dos términos en inglés para dar por bautizado pomposamente un nuevo concepto; en román paladino, esta técnica no implica más que aprovechar el buscador para aprender sencillas técnicas de pirateo).

 

Lo único que protege al usuario, de momento, es la confusión de los ciberdelincuentes, que aún no han dado con la clave para sacar dinero tras conseguir acceder, por ejemplo, a nuestro reloj inteligente. "La ciberdelincuencia es una industria; hasta que no haya un volumen suficiente de dispositivos en el mercado no se efectuarán ataques a gran escala". Así lo afirma Pablo Teijeira, delegado en España y Portugal de Sophos, una empresa británica de seguridad digital. "A los hackersles importa más demostrar que pueden controlar un dispositivo ajeno que sacar dinero de él. El panorama en el Internetde las cosas de ahora es similar al de la ciberdelincuencia dedicada a los ordenadores hace quince años". […]

 

La peculiar artesanía pirata de las webcams contrasta con la industrialización de los ataques a teléfonos móviles. En ese caso, es lógico, interesa el acceso a las credenciales bancarias, pero "no tanto para que el hacker robe dinero del usuario, sino para revenderlas en grandes lotes a quienes sí lo hacen", apunta el experto. Cada vez más, se desea controlar a distancia las cámaras y los receptores de audio. "Existen páginas web dedicadas exclusivamente a ver lo que están grabando cámaras de móviles personales y conseguir tráfico [de visitas]", pone como ejemplo Teijeira.

 

En el caso del audio, no solo es posible grabar y acceder a distancia a las conversaciones, sino controlar por vía remota el teléfono para que escuche, las 24 horas del día, todo lo que se diga alrededor, incluso cuando no lo utilizamos para hablar. ¿Para qué jugarse el tipo instalando micrófonos en un centro de flores de un restaurante pudiendo abducir, gracias a Google, el móvil de la persona espiada?

http://tecnologia.elpais.com/tecnologia/2015/05/22/actualidad/1432309217_188597.html?rel=lom

 

En “Los piratas informáticos están atentos a los nuevos gadgets. No necesitan ser genios: basta con que practiquen el Google hacking para campar a sus anchas por las tripas de nuestros dispositivos”, el autor nos pasa la idea de que el mayor interés para el pirata informático es

Conta de email não verificada

Não foi possível realizar o seu cadastro com a sua conta do Facebook pois o seu email não está confirmado no Facebook.

Clique aqui para ver como confirmar sua conta de email no Facebook ou complete seu cadastro por aqui.

Entendi
Clicando em "Criar perfil", você aceita os termos de uso do Stoodi.
Tem perfil no Stoodi? Fazer Login