SlideShare una empresa de Scribd logo
1 de 2
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
Chuzar un teléfono es cada vez más fácil,
según los expertos por la acogida de las redes
sociales y el descuido al compartir información
en móviles y tabletas. Basta con tener el
número de celular de la persona, enviar
mensajes de texto o conectarse a una red
Wifi, para quedar a merced de los que quieren
quedarse con la información.
 ‘’Quiero saber cuál es la clave del
Facebook de mi novio, porque vive
pegado todo el día a su celular,
¿cuánto me cobra?’’
 ‘’Mi esposo me engaña, ¿puedo entrar
a su chat de Whatsapp y saber con
quién habla? ¿Puede conseguir su
historial de conversaciones?’’
 ‘’ ¿Es posible escuchar desde otro
teléfono celular la conversación que
tiene mi novia con sus amigos, sin que
ella lo sepa y sin que se escuche que
hay un tercero en la línea? ’’
Estas son algunas de las preguntas que
reciben casi a diario empresas que dicen
trabajar en espionaje y los ‘hackers’ que se
dedican a conseguir información sin ningún
tipo de orden legal.
‘Chuzar’ o interceptar las comunicaciones de
forma ilegal, como al parecer ocurrió
nuevamente con políticos, periodistas y en
especial, con los negociadores de diálogos de
paz que se adelantan en La Habana, Cuba,
entre el Gobierno y la guerrilla de las Farc, y
que tienen al país sumido en el escándalo,
parece ser más común de lo que se piensa.
El fenómeno de espiar las comunicaciones
saltó de las pantallas de cine y de las series
de televisión; incluso, se salió de las manos de
los organismos de inteligencia nacional e
internacional, pues como asegura Gustavo
Cárdenas*, un desarrollador y ‘hacker’, cada
año es más frecuente ver el desfile de
militares en eventos de tecnología en busca de
jóvenes ‘’cerebros’’, para que al parecer les
colaboren en sus operaciones encubiertas. ‘’El
error es reclutarlos de esa forma. Muchos son
menores de edad, inmaduros, que solo tienen
ganas de sobresalir y no entienden la magnitud
de la información que manipulan’’, asegura este
‘hacker’.
‘’Chuzar a alguien no es una tarea imposible.
No lo puede hacer cualquiera, pero cualquiera
puede pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a la
ciudadanía en general, es cuál es el rumbo de
la información que consiguen; los responsables
de extraer información de forma ilegal,
gracias a su genialidad, desaparecen sin dejar
rastro’’, añade este ‘hacker’.
Gratis Es Caro:
1. ¿Se puede ‘chuzar’ a alguien solo con
tener su número telefónico? Sí. En la
mayoría de los casos basta con
enviarle un mensaje que motive a la
persona a instalar determinada
aplicación (En especial videos y juegos
gratuitos), que termina siendo un
virus (troyano) y se activa dentro del
sistema del aparato. El espía logra
conseguir desde claves de redes
sociales, historial del chat, grabación
de las llamadas, hasta la lista de
contactos. Además, la mayoría de
estas herramientas tipo virus se
controlan remotamente, dan ingreso a
una dirección web, donde se puede
ver todo el tráfico o lo que ocurre en
el teléfono cuando está en uso.
2. ‘’No hay algo más peligroso que
conectarse a una red Wifi gratuita en
un sistema de transporte o en un
aeropuerto. Es exponerse que la
información de contraseñas sea
robada1 i
‘’ asegura Héctor Medina,
investigador de seguridad
informática y ‘hacking’ ético.
3. Medina añade que el espía usa
tácticas como compartir la conexión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
de internet en sitios públicos. Si
otros usuarios se unen a ella, puede
habilitar alguna aplicación que busca
la información y la extrae.
4. “La información viaja en pequeños
paquetes (como bloques de texto), en
los que van su correo, usuarios y
contraseñas, que son plenamente
identificables en la red, porque las
personas no tienen una cultura de la
seguridad. Nadie tiene cuidado de
filtrar lo que le llega. La gente lo hace
‘folclóricamente’, porque las
aplicaciones son gratis, las imágenes o
videos los suficientemente
atractivos, y creen que no los van a
hackear” explica Medina, quien añade
que en ocasiones el interés no es
sustraer información de los aparatos,
sino usar a sus dueños como puente
para cometer cualquier clase de
ilícitos.
5. “Así terminan muchos involucrados en
fraudes, robos y extorsiones hechas
desde sus teléfonos y no tienen cómo
comprobar que no son responsables”,
comenta este investigador.
Como Saber Si Está Chuzado:
¿Cómo se identifica si el celular está
‘chuzado’? Conocedores del tema dicen que
esto no es fácil, pero sí existen ciertas
situaciones que pueden llevar a sospechar que
se está siendo espiado.
“A veces el internet se vuelve lento en el
teléfono y la gente cree que es por tener
muchas aplicaciones. También se escucha un
eco extraño al hablar, como si la persona que
nos llama estuviera dentro de un baño o una
caja, y algunas personas reciben llamadas de
número extraños, que al contestar nadie les
responde”, comenta Cárdenas.
Otros aseguran que en ocasiones el celular se
recalienta, lo que significa que trabaja más de
lo normal por el procesamiento de información.
“En Bogotá existen sitios especializados en
clonar tarjetas SIM card. No se sabe qué tipo
de contrato tengan con las empresas de
telefonía celular, pero se hace. A la persona
se le da un teléfono que no tiene micrófono,
entonces puede escuchar la conversación. Esto
puede costar entre $120 y $150 mil”, narra
este ‘hacker’.
Edison Josué Díaz, especialista en seguridad
informática, comenta que la seguridad al 100%
no existe en ninguna parte, pero tampoco es
una tarea que puede realizar cualquiera. “En el
mercado hay equipos que sirven para este tipo
de cosas. El Gobierno y las autoridades lo
hacen con colaboración de los operadores
celulares, porque es obligación de estas
entidades entregar datos para determinados
procesos, pero esto no es un tema tan fácil”,
comenta Díaz.
“Se ganaría mucho si la gente activara la
seguridad de sus redes sociales. Claro está
que si se cuenta con los recursos económicos
para hacerlo, cualquiera puede obtener
información de los demás, porque sí existe una
oferta en el mercado”, concluye este
especialista.
* Nombre cambiado a petición de la fuente
por cuestiones de seguridad.
Tenga En Cuenta:
Las cuentas de Gmail tienen un servicio
llamado ‘verificación en dos pasos’, el cual
impide que extraños intenten ingresar a las
cuentas de correo electrónico de esta
plataforma, así tengan la clave del correo
electrónico. El que intente entrar no podrá
iniciar sesión sin los códigos de verificación
del usuario, los cuales llegan a través del
teléfono móvil.

Más contenido relacionado

La actualidad más candente

Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasketi
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuMarian Abreu L
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 

La actualidad más candente (14)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Recomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenasRecomendaciones creacion y_uso_contrasenas
Recomendaciones creacion y_uso_contrasenas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ensayo unidad 1 sergio
Ensayo unidad 1 sergioEnsayo unidad 1 sergio
Ensayo unidad 1 sergio
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 

Destacado

4° básico simce autoestima
4° básico simce autoestima4° básico simce autoestima
4° básico simce autoestimaprofesoraudp
 
Reseña tratado ii
Reseña tratado iiReseña tratado ii
Reseña tratado iiCoar2nol12
 
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00Imran SAF - St Marys School Mimicry Certificate 25-Jan-00
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00Imran S A F
 
Ryan's savings file
Ryan's savings fileRyan's savings file
Ryan's savings fileRyan Suydam
 
Fasil Khan (1)
Fasil Khan (1)Fasil Khan (1)
Fasil Khan (1)fasil khan
 
Malaysian template2
Malaysian  template2Malaysian  template2
Malaysian template2danielsong15
 
Map dubai sharjah directions
Map dubai sharjah   directionsMap dubai sharjah   directions
Map dubai sharjah directionsvikas_deshpande
 

Destacado (11)

prueba dia positiva
prueba dia positivaprueba dia positiva
prueba dia positiva
 
Dream global consultants
Dream global consultantsDream global consultants
Dream global consultants
 
4° básico simce autoestima
4° básico simce autoestima4° básico simce autoestima
4° básico simce autoestima
 
Reseña tratado ii
Reseña tratado iiReseña tratado ii
Reseña tratado ii
 
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00Imran SAF - St Marys School Mimicry Certificate 25-Jan-00
Imran SAF - St Marys School Mimicry Certificate 25-Jan-00
 
Actividad Imagen del turismo extremeño
Actividad Imagen del turismo extremeñoActividad Imagen del turismo extremeño
Actividad Imagen del turismo extremeño
 
Instrucciones Trabajo Diseño Empresa
Instrucciones Trabajo Diseño EmpresaInstrucciones Trabajo Diseño Empresa
Instrucciones Trabajo Diseño Empresa
 
Ryan's savings file
Ryan's savings fileRyan's savings file
Ryan's savings file
 
Fasil Khan (1)
Fasil Khan (1)Fasil Khan (1)
Fasil Khan (1)
 
Malaysian template2
Malaysian  template2Malaysian  template2
Malaysian template2
 
Map dubai sharjah directions
Map dubai sharjah   directionsMap dubai sharjah   directions
Map dubai sharjah directions
 

Similar a Cada Día Es Más Fácil Chuzar Un Celular

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx231433172
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxRODRIGOFELIXCASTILLO
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfAlice997808
 

Similar a Cada Día Es Más Fácil Chuzar Un Celular (20)

Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
PerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docxPerezMartinez_Flor_M1S2AI3.docx
PerezMartinez_Flor_M1S2AI3.docx
 
presentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptxpresentacion-curriculo basica d2704.pptx
presentacion-curriculo basica d2704.pptx
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Ciudadania digital
Ciudadania digitalCiudadania digital
Ciudadania digital
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Ada2 b1 baay
Ada2 b1 baayAda2 b1 baay
Ada2 b1 baay
 
DELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdfDELITOS INFORMÁTICOS.pdf
DELITOS INFORMÁTICOS.pdf
 
Ko
KoKo
Ko
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 

Más de LinaSchmidtG

Almas Complementarias'
Almas Complementarias'Almas Complementarias'
Almas Complementarias'LinaSchmidtG
 
Páramo De Santurbán
Páramo De SanturbánPáramo De Santurbán
Páramo De SanturbánLinaSchmidtG
 
Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'LinaSchmidtG
 
Till I Forget About You' - Cancion'
Till I Forget About You' -  Cancion'Till I Forget About You' -  Cancion'
Till I Forget About You' - Cancion'LinaSchmidtG
 
Feliz Día De San Valentín'
Feliz Día De San Valentín'Feliz Día De San Valentín'
Feliz Día De San Valentín'LinaSchmidtG
 
Tabla De Contenido
Tabla De Contenido Tabla De Contenido
Tabla De Contenido LinaSchmidtG
 
Autoevaluacion 8°A
Autoevaluacion 8°AAutoevaluacion 8°A
Autoevaluacion 8°ALinaSchmidtG
 
Aplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoAplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoLinaSchmidtG
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time RushLinaSchmidtG
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time RushLinaSchmidtG
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 

Más de LinaSchmidtG (17)

Almas Complementarias'
Almas Complementarias'Almas Complementarias'
Almas Complementarias'
 
Disco Duro'
Disco Duro'Disco Duro'
Disco Duro'
 
Páramo De Santurbán
Páramo De SanturbánPáramo De Santurbán
Páramo De Santurbán
 
Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'
 
Till I Forget About You' - Cancion'
Till I Forget About You' -  Cancion'Till I Forget About You' -  Cancion'
Till I Forget About You' - Cancion'
 
Feliz Día De San Valentín'
Feliz Día De San Valentín'Feliz Día De San Valentín'
Feliz Día De San Valentín'
 
Tabla De Contenido
Tabla De Contenido Tabla De Contenido
Tabla De Contenido
 
Nivelación 8ºA
Nivelación 8ºANivelación 8ºA
Nivelación 8ºA
 
Bimestral 8ºA
Bimestral 8ºABimestral 8ºA
Bimestral 8ºA
 
Autoevaluacion 8°A
Autoevaluacion 8°AAutoevaluacion 8°A
Autoevaluacion 8°A
 
Carta De Clase
Carta De ClaseCarta De Clase
Carta De Clase
 
Carta de clase
Carta de claseCarta de clase
Carta de clase
 
Aplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoAplicacion De La Tabla De Contenido
Aplicacion De La Tabla De Contenido
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time Rush
 
Word
WordWord
Word
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time Rush
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Cada Día Es Más Fácil Chuzar Un Celular

  • 1. Cúcuta, Lunes 3 de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR Chuzar un teléfono es cada vez más fácil, según los expertos por la acogida de las redes sociales y el descuido al compartir información en móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con la información.  ‘’Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?’’  ‘’Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?’’  ‘’ ¿Es posible escuchar desde otro teléfono celular la conversación que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea? ’’ Estas son algunas de las preguntas que reciben casi a diario empresas que dicen trabajar en espionaje y los ‘hackers’ que se dedican a conseguir información sin ningún tipo de orden legal. ‘Chuzar’ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de diálogos de paz que se adelantan en La Habana, Cuba, entre el Gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa. El fenómeno de espiar las comunicaciones saltó de las pantallas de cine y de las series de televisión; incluso, se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura Gustavo Cárdenas*, un desarrollador y ‘hacker’, cada año es más frecuente ver el desfile de militares en eventos de tecnología en busca de jóvenes ‘’cerebros’’, para que al parecer les colaboren en sus operaciones encubiertas. ‘’El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan’’, asegura este ‘hacker’. ‘’Chuzar a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar para que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía en general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal, gracias a su genialidad, desaparecen sin dejar rastro’’, añade este ‘hacker’. Gratis Es Caro: 1. ¿Se puede ‘chuzar’ a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive a la persona a instalar determinada aplicación (En especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial del chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso. 2. ‘’No hay algo más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o en un aeropuerto. Es exponerse que la información de contraseñas sea robada1 i ‘’ asegura Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. 3. Medina añade que el espía usa tácticas como compartir la conexión
  • 2. Cúcuta, Lunes 3 de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla de internet en sitios públicos. Si otros usuarios se unen a ella, puede habilitar alguna aplicación que busca la información y la extrae. 4. “La información viaja en pequeños paquetes (como bloques de texto), en los que van su correo, usuarios y contraseñas, que son plenamente identificables en la red, porque las personas no tienen una cultura de la seguridad. Nadie tiene cuidado de filtrar lo que le llega. La gente lo hace ‘folclóricamente’, porque las aplicaciones son gratis, las imágenes o videos los suficientemente atractivos, y creen que no los van a hackear” explica Medina, quien añade que en ocasiones el interés no es sustraer información de los aparatos, sino usar a sus dueños como puente para cometer cualquier clase de ilícitos. 5. “Así terminan muchos involucrados en fraudes, robos y extorsiones hechas desde sus teléfonos y no tienen cómo comprobar que no son responsables”, comenta este investigador. Como Saber Si Está Chuzado: ¿Cómo se identifica si el celular está ‘chuzado’? Conocedores del tema dicen que esto no es fácil, pero sí existen ciertas situaciones que pueden llevar a sospechar que se está siendo espiado. “A veces el internet se vuelve lento en el teléfono y la gente cree que es por tener muchas aplicaciones. También se escucha un eco extraño al hablar, como si la persona que nos llama estuviera dentro de un baño o una caja, y algunas personas reciben llamadas de número extraños, que al contestar nadie les responde”, comenta Cárdenas. Otros aseguran que en ocasiones el celular se recalienta, lo que significa que trabaja más de lo normal por el procesamiento de información. “En Bogotá existen sitios especializados en clonar tarjetas SIM card. No se sabe qué tipo de contrato tengan con las empresas de telefonía celular, pero se hace. A la persona se le da un teléfono que no tiene micrófono, entonces puede escuchar la conversación. Esto puede costar entre $120 y $150 mil”, narra este ‘hacker’. Edison Josué Díaz, especialista en seguridad informática, comenta que la seguridad al 100% no existe en ninguna parte, pero tampoco es una tarea que puede realizar cualquiera. “En el mercado hay equipos que sirven para este tipo de cosas. El Gobierno y las autoridades lo hacen con colaboración de los operadores celulares, porque es obligación de estas entidades entregar datos para determinados procesos, pero esto no es un tema tan fácil”, comenta Díaz. “Se ganaría mucho si la gente activara la seguridad de sus redes sociales. Claro está que si se cuenta con los recursos económicos para hacerlo, cualquiera puede obtener información de los demás, porque sí existe una oferta en el mercado”, concluye este especialista. * Nombre cambiado a petición de la fuente por cuestiones de seguridad. Tenga En Cuenta: Las cuentas de Gmail tienen un servicio llamado ‘verificación en dos pasos’, el cual impide que extraños intenten ingresar a las cuentas de correo electrónico de esta plataforma, así tengan la clave del correo electrónico. El que intente entrar no podrá iniciar sesión sin los códigos de verificación del usuario, los cuales llegan a través del teléfono móvil.