SlideShare una empresa de Scribd logo
1 de 1
Diario La Opinión
Cúcuta, Lunes 3 de Marzo de 2014
_________________________________________
Estudiante: Sara Valentina Ortega Tabares
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
‘Chuzar un teléfono es cada vez más fácil,
según los expertos por la acogida en las redes
sociales y el descuido al compartir
información en móviles y tabletas. Basta con
tener el número de celular de la persona,
enviar mensajes de texto o conectarse a una
red Wifi, para quedar a merced de los que
quieren quedarse con información.
 “Quiero saber cuál es la clave del
Facebook de mi novio, porque vive
pegado todo el día a su celular,
¿cuánto me cobra?”.
 “Mi esposo me engaña, ¿puedo entrar
a su chat de Whatsapp y saber con
quién habla? ¿Puede conseguir su
historial de conversaciones?”.
 “¿Es posible escuchar desde otro
teléfono celular la conversación que
tiene mi novia con sus amigos, sin
que ella lo sepa y sin que se escuche
que hay un tercero en la línea?”
Estas son algunas de las preguntas que
reciben casi a diario empresas que deciden
trabajar en espionaje y los ‘hackers’ que se
dedican a conseguir información sin ningún
tipo de orden legal.
‘Chuzar’ o interceptar las comunicaciones de
forma ilegal, como al parecer ocurrió
nuevamente con políticos, periodistas y en
especial, con los negociadores de paz que se
adelantan en La Habana, Cuba, entre el
gobierno y la guerrilla de las Farc, y que
tienen al país sumido en el escándalo, parece
ser más común de lo que se piensa.
El fenómeno de espiar las comunicaciones
saltó de las pantallas del cine y de las series de
televisión, incluso se salió de las manos de los
organismos de inteligencia nacional e
internacional, pues como asegura Gustavo
Cárdenas*, un desarrollador y ‘hacker’, cada
año es más frecuente ver el desfile de militares
en evento de tecnología en busca de jóvenes
“cerebros”, para que al parecer les colaboren
en sus operaciones encubiertas. “El error es
reclutarlos de esa forma. Muchos son menores
de edad, inmaduros, que solo tienen ganas de
sobresalir y no entienden la magnitud de la
información que manipulan”, asegura este
‘hacker’.
“Chuzar a alguien no es una tarea imposible.
No lo puede hacer cualquiera, pero cualquiera
puede pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a la
ciudadanía general, es cuál es el rumbo de la
información que consiguen; los responsables
de extraer información de forma ilegal,
gracias a su genialidad, desaparecen sin dejar
rastro”, añade este ‘hacker’.
Gratis es caro
1. ¿Se puede ‘chuzar a alguien solo con
tener su número telefónico? Sí. En la
mayoría de los casos basta con
enviarle un mensaje que motive a la
persona a instalar determinada
aplicación (en especial videos y
juegos gratuitos), que termina siendo
un virus (troyano) y se activa dentro
del sistema del aparato. El espía logra
conseguir desde claves de redes
sociales, historial de chat, grabación
de las llamadas, hasta la lista de
contactos. Además, la mayoría de
estas herramientas tipo virus se
controlan remotamente, dan ingreso
a una dirección web, donde se puede
ver todo el tráfico o lo que ocurre en
el teléfono cuando está en uso.
2. “No hay más peligroso que conectarse
a una red Wifi gratuita en un sistema
de transporte o aeropuerto. Es
exponerse a que la información de
contraseñas sea robada” asegura
Medina añade que el espía.

Más contenido relacionado

Similar a Actividad pie de página

Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularLinaSchmidtG
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteAna0299
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasMartín Maglio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosKATTY GOMEZ
 
Katherine3
Katherine3Katherine3
Katherine3kapica17
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantesaledlbosque
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetcarlos-mozo
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 

Similar a Actividad pie de página (20)

Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
Cada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un CelularCada Día Es Más Fácil Chuzar Un Celular
Cada Día Es Más Fácil Chuzar Un Celular
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescente
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Diapos
DiaposDiapos
Diapos
 
Katherine3
Katherine3Katherine3
Katherine3
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Las 10 redes sociales mas importantes
Las 10 redes sociales mas importantesLas 10 redes sociales mas importantes
Las 10 redes sociales mas importantes
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Redes sociales problema social
Redes sociales problema socialRedes sociales problema social
Redes sociales problema social
 
Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 

Más de Valentina Ortega

Más de Valentina Ortega (14)

Desastres naturales
Desastres naturalesDesastres naturales
Desastres naturales
 
Hipervínculos.
Hipervínculos.Hipervínculos.
Hipervínculos.
 
Hipervínculos.
Hipervínculos.Hipervínculos.
Hipervínculos.
 
Botones de Acción.
Botones de Acción.Botones de Acción.
Botones de Acción.
 
SmartArt.
SmartArt.SmartArt.
SmartArt.
 
More Than This.
More Than This.More Than This.
More Than This.
 
Amor y amistad
Amor y amistadAmor y amistad
Amor y amistad
 
Amor y amistad
Amor y amistadAmor y amistad
Amor y amistad
 
Tabla de contenido nivelación
Tabla de contenido nivelaciónTabla de contenido nivelación
Tabla de contenido nivelación
 
Nivelación sara valentina ortega tabares 8ºa
Nivelación sara valentina ortega tabares   8ºaNivelación sara valentina ortega tabares   8ºa
Nivelación sara valentina ortega tabares 8ºa
 
Nivelación sara valentina ortega tabares 8ºa
Nivelación sara valentina ortega tabares   8ºaNivelación sara valentina ortega tabares   8ºa
Nivelación sara valentina ortega tabares 8ºa
 
Autoevaluación 8º
Autoevaluación 8ºAutoevaluación 8º
Autoevaluación 8º
 
Ejercicio correspondencia
Ejercicio correspondenciaEjercicio correspondencia
Ejercicio correspondencia
 
Ejercicio tabla de contenido y paginación
Ejercicio tabla de contenido y paginaciónEjercicio tabla de contenido y paginación
Ejercicio tabla de contenido y paginación
 

Actividad pie de página

  • 1. Diario La Opinión Cúcuta, Lunes 3 de Marzo de 2014 _________________________________________ Estudiante: Sara Valentina Ortega Tabares CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR ‘Chuzar un teléfono es cada vez más fácil, según los expertos por la acogida en las redes sociales y el descuido al compartir información en móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con información.  “Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?”.  “Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?”.  “¿Es posible escuchar desde otro teléfono celular la conversación que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea?” Estas son algunas de las preguntas que reciben casi a diario empresas que deciden trabajar en espionaje y los ‘hackers’ que se dedican a conseguir información sin ningún tipo de orden legal. ‘Chuzar’ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de paz que se adelantan en La Habana, Cuba, entre el gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa. El fenómeno de espiar las comunicaciones saltó de las pantallas del cine y de las series de televisión, incluso se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura Gustavo Cárdenas*, un desarrollador y ‘hacker’, cada año es más frecuente ver el desfile de militares en evento de tecnología en busca de jóvenes “cerebros”, para que al parecer les colaboren en sus operaciones encubiertas. “El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan”, asegura este ‘hacker’. “Chuzar a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar para que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal, gracias a su genialidad, desaparecen sin dejar rastro”, añade este ‘hacker’. Gratis es caro 1. ¿Se puede ‘chuzar a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive a la persona a instalar determinada aplicación (en especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial de chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso. 2. “No hay más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o aeropuerto. Es exponerse a que la información de contraseñas sea robada” asegura Medina añade que el espía.