SlideShare una empresa de Scribd logo
1 de 3
Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
Chuzar un teléfono es cada vez más
fácil, según los expertos por la
acogida de las redes sociales y el
descuido al compartir información en
móviles y tabletas. Basta con tener el
número de celular de la persona,
enviar mensajes de texto o
conectarse a una red Wifi, para
quedar a merced de los que quieren
quedarse con la información.
„‟Quiero saber cuál es la clave
del Facebook de mi novio,
porque vive pegado todo el día
a su celular, ¿cuánto me
cobra?‟‟
„‟Mi esposo me engaña, ¿puedo
entrar a su chat de Whatsapp
y saber con quién habla?
¿Puede conseguir su historial
de conversaciones?‟‟
„‟ ¿Es posible escuchar desde
otro teléfono celular la
conversación que tiene mi
novia con sus amigos, sin que
ella lo sepa y sin que se
escuche que hay un tercero en
la línea? ‟‟
Estas son algunas de las preguntas
que reciben casi a diario empresas
que dicen trabajar en espionaje y los
„hackers‟ que se dedican a conseguir
información sin ningún tipo de orden
legal.
„Chuzar‟ o interceptar las
comunicaciones de forma ilegal, como
al parecer ocurrió nuevamente con
políticos, periodistas y en especial,
con los negociadores de diálogos de
paz que se adelantan en La Habana,
Cuba, entre el Gobierno y la guerrilla
de las Farc, y que tienen al país
sumido en el escándalo, parece ser
más común de lo que se piensa.
El fenómeno de espiar las
comunicaciones saltó de las pantallas
de cine y de las series de televisión;
incluso, se salió de las manos de los
organismos de inteligencia nacional e
internacional, pues como asegura
Gustavo Cárdenas*, un desarrollador
y „hacker‟, cada año es más frecuente
ver el desfile de militares en eventos
de tecnología en busca de jóvenes
„‟cerebros‟‟, para que al parecer les
colaboren en sus operaciones
encubiertas. „‟El error es reclutarlos
de esa forma. Muchos son menores de
edad, inmaduros, que solo tienen
ganas de sobresalir y no entienden la
magnitud de la información que
manipulan‟‟, asegura este „hacker‟.
„‟Chuzar a alguien no es una tarea
imposible. No lo puede hacer
cualquiera, pero cualquiera puede
pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a
la ciudadanía en general, es cuál es el
rumbo de la información que
consiguen; los responsables de
extraer información de forma ilegal,
Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
gracias a su genialidad, desaparecen
sin dejar rastro‟‟, añade este „hacker‟.
Gratis Es Caro:
1. ¿Se puede „chuzar‟ a alguien
solo con tener su número
telefónico? Sí. En la mayoría
de los casos basta con enviarle
un mensaje que motive a la
persona a instalar determinada
aplicación (En especial videos y
juegos gratuitos), que termina
siendo un virus (troyano) y se
activa dentro del sistema del
aparato. El espía logra
conseguir desde claves de
redes sociales, historial del
chat, grabación de las
llamadas, hasta la lista de
contactos. Además, la mayoría
de estas herramientas tipo
virus se controlan
remotamente, dan ingreso a
una dirección web, donde se
puede ver todo el tráfico o lo
que ocurre en el teléfono
cuando está en uso.
2. „‟No hay algo más peligroso que
conectarse a una red Wifi
gratuita en un sistema de
transporte o en un aeropuerto.
Es exponerse que la
información de contraseñas
sea robada1 i
„‟asegura Héctor
Medina, investigador de
seguridad informática y
„hacking‟ ético.
3. Medina añade que el espía usa
tácticas como compartir la
conexión de internet en sitios
públicos. Si otros usuarios se
unen a ella, puede habilitar
alguna aplicación que busca la
información y la extrae.
4. “La información viaja en
pequeños paquetes (como
bloques de texto), en los que
van su correo, usuarios y
contraseñas, que son
plenamente identificables en la
red, porque las personas no
tienen una cultura de la
seguridad. Nadie tiene cuidado
de filtrar lo que le llega. La
gente lo hace „folclóricamente‟,
porque las aplicaciones son
gratis, las imágenes o videos
los suficientemente
atractivos, y creen que no los
van a hackear” explica Medina,
quien añade que en ocasiones
el interés no es sustraer
información de los aparatos,
sino usar a sus dueños como
puente para cometer cualquier
clase de ilícitos.
5. “Así terminan muchos
involucrados en fraudes, robos
y extorsiones hechas desde
sus teléfonos y no tienen cómo
comprobar que no son
responsables”, comenta este
investigador.
Diario La Opinión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
Como Saber Si Está Chuzado:
¿Cómo se identifica si el celular está
„chuzado‟? Conocedores del tema
dicen que esto no es fácil, pero sí
existen ciertas situaciones que
pueden llevar a sospechar que se está
siendo espiado.
“A veces el internet se vuelve lento
en el teléfono y la gente cree que es
por tener muchas aplicaciones.
También se escucha un eco extraño al
hablar, como si la persona que nos
llama estuviera dentro de un baño o
una caja, y algunas personas reciben
llamadas de número extraños, que al
contestar nadie les responde”,
comenta Cárdenas.
Otros aseguran que en ocasiones el
celular se recalienta, lo que significa
que trabaja más de lo normal por el
procesamiento de información.
“En Bogotá existen sitios
especializados en clonar tarjetas
SIM card. No se sabe qué tipo de
contrato tengan con las empresas de
telefonía celular, pero se hace. A la
persona se le da un teléfono que no
tiene micrófono, entonces puede
escuchar la conversación. Esto puede
costar entre $120 y $150 mil”, narra
este „hacker‟.
Edison Josué Díaz, especialista en
seguridad informática, comenta que la
seguridad al 100% no existe en
ninguna parte, pero tampoco es una
tarea que puede realizar cualquiera.
“En el mercado hay equipos que sirven
para este tipo de cosas. El Gobierno y
las autoridades lo hacen con
colaboración de los operadores
celulares, porque es obligación de
estas entidades entregar datos para
determinados procesos, pero esto no
es un tema tan fácil”, comenta Díaz.
“Se ganaría mucho si la gente activara
la seguridad de sus redes sociales.
Claro está que si se cuenta con los
recursos económicos para hacerlo,
cualquiera puede obtener información
de los demás, porque sí existe una
oferta en el mercado”, concluye este
especialista.
* Nombre cambiado a petición de la
fuente por cuestiones de seguridad.
Tenga En Cuenta:
Las cuentas de Gmail tienen un servicio
llamado „verificación en dos pasos‟, el
cual impide que extraños intenten
ingresar a las cuentas de correo
electrónico de esta plataforma, así
tengan la clave del correo electrónico.

Más contenido relacionado

La actualidad más candente

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia ciberneticaoscar alonso
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernéticanancy vianey
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia CiberneticaAlex Gonzalez
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosTECHNOLOGYINT
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Karla
KarlaKarla
Karla
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Ataques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticosAtaques ciberneticos a cajeros automaticos
Ataques ciberneticos a cajeros automaticos
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 

Similar a Cada Día Es Más Fácil Chuzar Un Celular

Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersDenys A. Flores, PhD
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos lida santana
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diaposedberdavid
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico pptAbel Castillo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 

Similar a Cada Día Es Más Fácil Chuzar Un Celular (20)

Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Actividad pie de página
Actividad pie de páginaActividad pie de página
Actividad pie de página
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackersConozca cómo evadir el ataque de los hackers
Conozca cómo evadir el ataque de los hackers
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Cibercrimen diapos
Cibercrimen diaposCibercrimen diapos
Cibercrimen diapos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Comercio electronico ppt
Comercio electronico pptComercio electronico ppt
Comercio electronico ppt
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
A que nos afrontamos en internet point
A que nos afrontamos en internet pointA que nos afrontamos en internet point
A que nos afrontamos en internet point
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Más de LinaSchmidtG

Almas Complementarias'
Almas Complementarias'Almas Complementarias'
Almas Complementarias'LinaSchmidtG
 
Páramo De Santurbán
Páramo De SanturbánPáramo De Santurbán
Páramo De SanturbánLinaSchmidtG
 
Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'LinaSchmidtG
 
Till I Forget About You' - Cancion'
Till I Forget About You' -  Cancion'Till I Forget About You' -  Cancion'
Till I Forget About You' - Cancion'LinaSchmidtG
 
Feliz Día De San Valentín'
Feliz Día De San Valentín'Feliz Día De San Valentín'
Feliz Día De San Valentín'LinaSchmidtG
 
Tabla De Contenido
Tabla De Contenido Tabla De Contenido
Tabla De Contenido LinaSchmidtG
 
Autoevaluacion 8°A
Autoevaluacion 8°AAutoevaluacion 8°A
Autoevaluacion 8°ALinaSchmidtG
 
Aplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoAplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoLinaSchmidtG
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time RushLinaSchmidtG
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time RushLinaSchmidtG
 

Más de LinaSchmidtG (16)

Almas Complementarias'
Almas Complementarias'Almas Complementarias'
Almas Complementarias'
 
Disco Duro'
Disco Duro'Disco Duro'
Disco Duro'
 
Páramo De Santurbán
Páramo De SanturbánPáramo De Santurbán
Páramo De Santurbán
 
Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'Graficos De SmartArt En Power Point'
Graficos De SmartArt En Power Point'
 
Till I Forget About You' - Cancion'
Till I Forget About You' -  Cancion'Till I Forget About You' -  Cancion'
Till I Forget About You' - Cancion'
 
Feliz Día De San Valentín'
Feliz Día De San Valentín'Feliz Día De San Valentín'
Feliz Día De San Valentín'
 
Tabla De Contenido
Tabla De Contenido Tabla De Contenido
Tabla De Contenido
 
Nivelación 8ºA
Nivelación 8ºANivelación 8ºA
Nivelación 8ºA
 
Bimestral 8ºA
Bimestral 8ºABimestral 8ºA
Bimestral 8ºA
 
Autoevaluacion 8°A
Autoevaluacion 8°AAutoevaluacion 8°A
Autoevaluacion 8°A
 
Carta De Clase
Carta De ClaseCarta De Clase
Carta De Clase
 
Carta de clase
Carta de claseCarta de clase
Carta de clase
 
Aplicacion De La Tabla De Contenido
Aplicacion De La Tabla De ContenidoAplicacion De La Tabla De Contenido
Aplicacion De La Tabla De Contenido
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time Rush
 
Word
WordWord
Word
 
Biografia De Big Time Rush
Biografia De Big Time RushBiografia De Big Time Rush
Biografia De Big Time Rush
 

Cada Día Es Más Fácil Chuzar Un Celular

  • 1. Diario La Opinión Cúcuta, Lunes 3 de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR Chuzar un teléfono es cada vez más fácil, según los expertos por la acogida de las redes sociales y el descuido al compartir información en móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con la información. „‟Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?‟‟ „‟Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?‟‟ „‟ ¿Es posible escuchar desde otro teléfono celular la conversación que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea? ‟‟ Estas son algunas de las preguntas que reciben casi a diario empresas que dicen trabajar en espionaje y los „hackers‟ que se dedican a conseguir información sin ningún tipo de orden legal. „Chuzar‟ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de diálogos de paz que se adelantan en La Habana, Cuba, entre el Gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa. El fenómeno de espiar las comunicaciones saltó de las pantallas de cine y de las series de televisión; incluso, se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura Gustavo Cárdenas*, un desarrollador y „hacker‟, cada año es más frecuente ver el desfile de militares en eventos de tecnología en busca de jóvenes „‟cerebros‟‟, para que al parecer les colaboren en sus operaciones encubiertas. „‟El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan‟‟, asegura este „hacker‟. „‟Chuzar a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar para que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía en general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal,
  • 2. Diario La Opinión Cúcuta, Lunes 3 de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla gracias a su genialidad, desaparecen sin dejar rastro‟‟, añade este „hacker‟. Gratis Es Caro: 1. ¿Se puede „chuzar‟ a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive a la persona a instalar determinada aplicación (En especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial del chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso. 2. „‟No hay algo más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o en un aeropuerto. Es exponerse que la información de contraseñas sea robada1 i „‟asegura Héctor Medina, investigador de seguridad informática y „hacking‟ ético. 3. Medina añade que el espía usa tácticas como compartir la conexión de internet en sitios públicos. Si otros usuarios se unen a ella, puede habilitar alguna aplicación que busca la información y la extrae. 4. “La información viaja en pequeños paquetes (como bloques de texto), en los que van su correo, usuarios y contraseñas, que son plenamente identificables en la red, porque las personas no tienen una cultura de la seguridad. Nadie tiene cuidado de filtrar lo que le llega. La gente lo hace „folclóricamente‟, porque las aplicaciones son gratis, las imágenes o videos los suficientemente atractivos, y creen que no los van a hackear” explica Medina, quien añade que en ocasiones el interés no es sustraer información de los aparatos, sino usar a sus dueños como puente para cometer cualquier clase de ilícitos. 5. “Así terminan muchos involucrados en fraudes, robos y extorsiones hechas desde sus teléfonos y no tienen cómo comprobar que no son responsables”, comenta este investigador.
  • 3. Diario La Opinión Cúcuta, Lunes 3 de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla Como Saber Si Está Chuzado: ¿Cómo se identifica si el celular está „chuzado‟? Conocedores del tema dicen que esto no es fácil, pero sí existen ciertas situaciones que pueden llevar a sospechar que se está siendo espiado. “A veces el internet se vuelve lento en el teléfono y la gente cree que es por tener muchas aplicaciones. También se escucha un eco extraño al hablar, como si la persona que nos llama estuviera dentro de un baño o una caja, y algunas personas reciben llamadas de número extraños, que al contestar nadie les responde”, comenta Cárdenas. Otros aseguran que en ocasiones el celular se recalienta, lo que significa que trabaja más de lo normal por el procesamiento de información. “En Bogotá existen sitios especializados en clonar tarjetas SIM card. No se sabe qué tipo de contrato tengan con las empresas de telefonía celular, pero se hace. A la persona se le da un teléfono que no tiene micrófono, entonces puede escuchar la conversación. Esto puede costar entre $120 y $150 mil”, narra este „hacker‟. Edison Josué Díaz, especialista en seguridad informática, comenta que la seguridad al 100% no existe en ninguna parte, pero tampoco es una tarea que puede realizar cualquiera. “En el mercado hay equipos que sirven para este tipo de cosas. El Gobierno y las autoridades lo hacen con colaboración de los operadores celulares, porque es obligación de estas entidades entregar datos para determinados procesos, pero esto no es un tema tan fácil”, comenta Díaz. “Se ganaría mucho si la gente activara la seguridad de sus redes sociales. Claro está que si se cuenta con los recursos económicos para hacerlo, cualquiera puede obtener información de los demás, porque sí existe una oferta en el mercado”, concluye este especialista. * Nombre cambiado a petición de la fuente por cuestiones de seguridad. Tenga En Cuenta: Las cuentas de Gmail tienen un servicio llamado „verificación en dos pasos‟, el cual impide que extraños intenten ingresar a las cuentas de correo electrónico de esta plataforma, así tengan la clave del correo electrónico.