Guillermo_Farber_1x1_cc23ce6ca5
Opinión

El smartphone: un espía perfecto Tercera parte

Buhedera

Becoming invisible, your phone is a surveillance machine (Volviéndose invisible, tu teléfono es una máquina de vigilancia), por John Rubino.

“Piense en la oportunidad que esto presenta para los ladrones que obtienen acceso a dicho teléfono. Tienen tus cuentas de PayPal y Venmo, tus contraseñas de banca en línea y la capacidad de evadir la autenticación. Como advirtió recientemente un analista de seguridad telefónica: ‘Pueden aniquilarte en cuestión de horas, antes de que puedas detenerlos’.

El fabricante de software antivirus McAfee publicó recientemente un resumen de lo que pueden hacer los piratas informáticos. Aquí hay un extracto editado:

Lo que pasa es que nuestros teléfonos son como pequeños cofres del tesoro. Están cargados con una gran cantidad de datos personales y los usamos para comprar, realizar operaciones bancarias y ocuparnos de otros asuntos personales y financieros, todos los cuales son de gran valor para los ladrones de identidad.

Tipos de hacks y ataques a teléfonos inteligentes

Software de piratería: Ya sea que los piratas informáticos lo introduzcan a escondidas en tu teléfono accediendo físicamente a él o engañándolo para que lo instale a través de una aplicación falsa, un sitio web incompleto o un ataque de phishing, el software de piratería puede crearte problemas de varias maneras.

Registro de teclas: en manos de un pirata informático, el registro de teclas funciona como un acosador al husmear información mientras escribe, toca e incluso habla en su teléfono.

Troyanos: los troyanos son tipos de malware que pueden disfrazarse en su teléfono para extraer datos importantes, como detalles de la cuenta de la tarjeta de crédito o información personal.

Ataques de phishing: El phishing es cuando los piratas informáticos se hacen pasar por una empresa o persona de confianza para obtener acceso a tus cuentas o información personal o ambos. Estos ataques toman muchas formas, como correos electrónicos, mensajes de texto, mensajes instantáneos, etc., algunos de los cuales pueden parecer realmente legítimos. Son comunes a ellos los enlaces a sitios falsos que intentan engañarte para que entregues esa información o que instalan malware para causar estragos en tu dispositivo o robar información.

Hackeo de Bluetooth: Los piratas informáticos profesionales pueden usar tecnologías dedicadas que buscan dispositivos móviles vulnerables con una conexión Bluetooth abierta. Los piratas informáticos pueden realizar estos ataques cuando están dentro del alcance de tu teléfono, hasta 10 metros de distancia, generalmente en un área poblada. Cuando los piratas informáticos establecen una conexión Bluetooth con tu teléfono, posiblemente pueden acceder a sus datos e información.

Intercambio de tarjeta SIM: El intercambio de tarjeta SIM ocurre cuando un pirata informático se comunica con su proveedor de telefonía, se hace pasar por usted y luego solicita una tarjeta SIM de reemplazo. Una vez que el proveedor envía la nueva SIM al pirata informático, la tarjeta SIM anterior se desactivará y tu número de teléfono será efectivamente robado.

Caminar con un teléfono inteligente nos hace vulnerables a una variedad de vigilancia gubernamental y ataques criminales. Próxima semana: ¡Soluciones!”.

más del autor

Tenea

Tenea (griego: Τενέα), es una antigua ciudad del noreste del Peloponeso,...

La Cronometría, Tercera Parte

Harold Lyons construyó un prototipo en 1948 en el National Bureau of...

La Cronometría, Segunda parte

Una noción fundamental en cronometría fue descubierta por Galileo, quien...

La cronometría, Primera parte

La cronometría es la disciplina que se ocupa de la medida exacta del tiempo,...

últimas opiniones

La IP, ¿haciendo el caldo gordo a los polacos?

Ayer el gobierno de Samuel García confirmó que NO aumentará el ISN de 3 a...

¿Cuál es el modelo de desarrollo empresarial en el gobierno de Samuel García?

Debatir el porcentaje del Impuesto sobre Nómina (ISN) en Nuevo León deja...

El recorte de la Fed: alivio, riesgo y una lección histórica

La Reserva Federal anunció un nuevo recorte de 25 puntos base, llevando la...

¡Estamos cinco veces arriba de la contaminación permitida!

Para nadie es desconocido que la industria regiomontana ha sido, durante...

×