Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR
Chuzar un teléfono es cada vez más fácil,
según los expertos por la acogida de las redes
sociales y el descuido al compartir información
en móviles y tabletas. Basta con tener el
número de celular de la persona, enviar
mensajes de texto o conectarse a una red
Wifi, para quedar a merced de los que quieren
quedarse con la información.
 ‘’Quiero saber cuál es la clave del
Facebook de mi novio, porque vive
pegado todo el día a su celular,
¿cuánto me cobra?’’
 ‘’Mi esposo me engaña, ¿puedo entrar
a su chat de Whatsapp y saber con
quién habla? ¿Puede conseguir su
historial de conversaciones?’’
 ‘’ ¿Es posible escuchar desde otro
teléfono celular la conversación que
tiene mi novia con sus amigos, sin que
ella lo sepa y sin que se escuche que
hay un tercero en la línea? ’’
Estas son algunas de las preguntas que
reciben casi a diario empresas que dicen
trabajar en espionaje y los ‘hackers’ que se
dedican a conseguir información sin ningún
tipo de orden legal.
‘Chuzar’ o interceptar las comunicaciones de
forma ilegal, como al parecer ocurrió
nuevamente con políticos, periodistas y en
especial, con los negociadores de diálogos de
paz que se adelantan en La Habana, Cuba,
entre el Gobierno y la guerrilla de las Farc, y
que tienen al país sumido en el escándalo,
parece ser más común de lo que se piensa.
El fenómeno de espiar las comunicaciones
saltó de las pantallas de cine y de las series
de televisión; incluso, se salió de las manos de
los organismos de inteligencia nacional e
internacional, pues como asegura Gustavo
Cárdenas*, un desarrollador y ‘hacker’, cada
año es más frecuente ver el desfile de
militares en eventos de tecnología en busca de
jóvenes ‘’cerebros’’, para que al parecer les
colaboren en sus operaciones encubiertas. ‘’El
error es reclutarlos de esa forma. Muchos son
menores de edad, inmaduros, que solo tienen
ganas de sobresalir y no entienden la magnitud
de la información que manipulan’’, asegura este
‘hacker’.
‘’Chuzar a alguien no es una tarea imposible.
No lo puede hacer cualquiera, pero cualquiera
puede pagar para que lo hagan. Lo que debe
preocupar no solo al Gobierno, sino a la
ciudadanía en general, es cuál es el rumbo de
la información que consiguen; los responsables
de extraer información de forma ilegal,
gracias a su genialidad, desaparecen sin dejar
rastro’’, añade este ‘hacker’.
Gratis Es Caro:
1. ¿Se puede ‘chuzar’ a alguien solo con
tener su número telefónico? Sí. En la
mayoría de los casos basta con
enviarle un mensaje que motive a la
persona a instalar determinada
aplicación (En especial videos y juegos
gratuitos), que termina siendo un
virus (troyano) y se activa dentro del
sistema del aparato. El espía logra
conseguir desde claves de redes
sociales, historial del chat, grabación
de las llamadas, hasta la lista de
contactos. Además, la mayoría de
estas herramientas tipo virus se
controlan remotamente, dan ingreso a
una dirección web, donde se puede
ver todo el tráfico o lo que ocurre en
el teléfono cuando está en uso.
2. ‘’No hay algo más peligroso que
conectarse a una red Wifi gratuita en
un sistema de transporte o en un
aeropuerto. Es exponerse que la
información de contraseñas sea
robada1 i
‘’ asegura Héctor Medina,
investigador de seguridad
informática y ‘hacking’ ético.
3. Medina añade que el espía usa
tácticas como compartir la conexión
Cúcuta, Lunes 3 de marzo de 2014
________________________________________________
1
Héctor Medina, investigador de seguridad informática y ‘hacking’ ético.
Estudiante: Lina Magreth Díaz Chinchilla
de internet en sitios públicos. Si
otros usuarios se unen a ella, puede
habilitar alguna aplicación que busca
la información y la extrae.
4. “La información viaja en pequeños
paquetes (como bloques de texto), en
los que van su correo, usuarios y
contraseñas, que son plenamente
identificables en la red, porque las
personas no tienen una cultura de la
seguridad. Nadie tiene cuidado de
filtrar lo que le llega. La gente lo hace
‘folclóricamente’, porque las
aplicaciones son gratis, las imágenes o
videos los suficientemente
atractivos, y creen que no los van a
hackear” explica Medina, quien añade
que en ocasiones el interés no es
sustraer información de los aparatos,
sino usar a sus dueños como puente
para cometer cualquier clase de
ilícitos.
5. “Así terminan muchos involucrados en
fraudes, robos y extorsiones hechas
desde sus teléfonos y no tienen cómo
comprobar que no son responsables”,
comenta este investigador.
Como Saber Si Está Chuzado:
¿Cómo se identifica si el celular está
‘chuzado’? Conocedores del tema dicen que
esto no es fácil, pero sí existen ciertas
situaciones que pueden llevar a sospechar que
se está siendo espiado.
“A veces el internet se vuelve lento en el
teléfono y la gente cree que es por tener
muchas aplicaciones. También se escucha un
eco extraño al hablar, como si la persona que
nos llama estuviera dentro de un baño o una
caja, y algunas personas reciben llamadas de
número extraños, que al contestar nadie les
responde”, comenta Cárdenas.
Otros aseguran que en ocasiones el celular se
recalienta, lo que significa que trabaja más de
lo normal por el procesamiento de información.
“En Bogotá existen sitios especializados en
clonar tarjetas SIM card. No se sabe qué tipo
de contrato tengan con las empresas de
telefonía celular, pero se hace. A la persona
se le da un teléfono que no tiene micrófono,
entonces puede escuchar la conversación. Esto
puede costar entre $120 y $150 mil”, narra
este ‘hacker’.
Edison Josué Díaz, especialista en seguridad
informática, comenta que la seguridad al 100%
no existe en ninguna parte, pero tampoco es
una tarea que puede realizar cualquiera. “En el
mercado hay equipos que sirven para este tipo
de cosas. El Gobierno y las autoridades lo
hacen con colaboración de los operadores
celulares, porque es obligación de estas
entidades entregar datos para determinados
procesos, pero esto no es un tema tan fácil”,
comenta Díaz.
“Se ganaría mucho si la gente activara la
seguridad de sus redes sociales. Claro está
que si se cuenta con los recursos económicos
para hacerlo, cualquiera puede obtener
información de los demás, porque sí existe una
oferta en el mercado”, concluye este
especialista.
* Nombre cambiado a petición de la fuente
por cuestiones de seguridad.
Tenga En Cuenta:
Las cuentas de Gmail tienen un servicio
llamado ‘verificación en dos pasos’, el cual
impide que extraños intenten ingresar a las
cuentas de correo electrónico de esta
plataforma, así tengan la clave del correo
electrónico. El que intente entrar no podrá
iniciar sesión sin los códigos de verificación
del usuario, los cuales llegan a través del
teléfono móvil.

Cada Día Es Más Fácil Chuzar Un Celular

  • 1.
    Cúcuta, Lunes 3de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla CADA DÍA ES MÁS FÁCIL CHUZAR UN CELULAR Chuzar un teléfono es cada vez más fácil, según los expertos por la acogida de las redes sociales y el descuido al compartir información en móviles y tabletas. Basta con tener el número de celular de la persona, enviar mensajes de texto o conectarse a una red Wifi, para quedar a merced de los que quieren quedarse con la información.  ‘’Quiero saber cuál es la clave del Facebook de mi novio, porque vive pegado todo el día a su celular, ¿cuánto me cobra?’’  ‘’Mi esposo me engaña, ¿puedo entrar a su chat de Whatsapp y saber con quién habla? ¿Puede conseguir su historial de conversaciones?’’  ‘’ ¿Es posible escuchar desde otro teléfono celular la conversación que tiene mi novia con sus amigos, sin que ella lo sepa y sin que se escuche que hay un tercero en la línea? ’’ Estas son algunas de las preguntas que reciben casi a diario empresas que dicen trabajar en espionaje y los ‘hackers’ que se dedican a conseguir información sin ningún tipo de orden legal. ‘Chuzar’ o interceptar las comunicaciones de forma ilegal, como al parecer ocurrió nuevamente con políticos, periodistas y en especial, con los negociadores de diálogos de paz que se adelantan en La Habana, Cuba, entre el Gobierno y la guerrilla de las Farc, y que tienen al país sumido en el escándalo, parece ser más común de lo que se piensa. El fenómeno de espiar las comunicaciones saltó de las pantallas de cine y de las series de televisión; incluso, se salió de las manos de los organismos de inteligencia nacional e internacional, pues como asegura Gustavo Cárdenas*, un desarrollador y ‘hacker’, cada año es más frecuente ver el desfile de militares en eventos de tecnología en busca de jóvenes ‘’cerebros’’, para que al parecer les colaboren en sus operaciones encubiertas. ‘’El error es reclutarlos de esa forma. Muchos son menores de edad, inmaduros, que solo tienen ganas de sobresalir y no entienden la magnitud de la información que manipulan’’, asegura este ‘hacker’. ‘’Chuzar a alguien no es una tarea imposible. No lo puede hacer cualquiera, pero cualquiera puede pagar para que lo hagan. Lo que debe preocupar no solo al Gobierno, sino a la ciudadanía en general, es cuál es el rumbo de la información que consiguen; los responsables de extraer información de forma ilegal, gracias a su genialidad, desaparecen sin dejar rastro’’, añade este ‘hacker’. Gratis Es Caro: 1. ¿Se puede ‘chuzar’ a alguien solo con tener su número telefónico? Sí. En la mayoría de los casos basta con enviarle un mensaje que motive a la persona a instalar determinada aplicación (En especial videos y juegos gratuitos), que termina siendo un virus (troyano) y se activa dentro del sistema del aparato. El espía logra conseguir desde claves de redes sociales, historial del chat, grabación de las llamadas, hasta la lista de contactos. Además, la mayoría de estas herramientas tipo virus se controlan remotamente, dan ingreso a una dirección web, donde se puede ver todo el tráfico o lo que ocurre en el teléfono cuando está en uso. 2. ‘’No hay algo más peligroso que conectarse a una red Wifi gratuita en un sistema de transporte o en un aeropuerto. Es exponerse que la información de contraseñas sea robada1 i ‘’ asegura Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. 3. Medina añade que el espía usa tácticas como compartir la conexión
  • 2.
    Cúcuta, Lunes 3de marzo de 2014 ________________________________________________ 1 Héctor Medina, investigador de seguridad informática y ‘hacking’ ético. Estudiante: Lina Magreth Díaz Chinchilla de internet en sitios públicos. Si otros usuarios se unen a ella, puede habilitar alguna aplicación que busca la información y la extrae. 4. “La información viaja en pequeños paquetes (como bloques de texto), en los que van su correo, usuarios y contraseñas, que son plenamente identificables en la red, porque las personas no tienen una cultura de la seguridad. Nadie tiene cuidado de filtrar lo que le llega. La gente lo hace ‘folclóricamente’, porque las aplicaciones son gratis, las imágenes o videos los suficientemente atractivos, y creen que no los van a hackear” explica Medina, quien añade que en ocasiones el interés no es sustraer información de los aparatos, sino usar a sus dueños como puente para cometer cualquier clase de ilícitos. 5. “Así terminan muchos involucrados en fraudes, robos y extorsiones hechas desde sus teléfonos y no tienen cómo comprobar que no son responsables”, comenta este investigador. Como Saber Si Está Chuzado: ¿Cómo se identifica si el celular está ‘chuzado’? Conocedores del tema dicen que esto no es fácil, pero sí existen ciertas situaciones que pueden llevar a sospechar que se está siendo espiado. “A veces el internet se vuelve lento en el teléfono y la gente cree que es por tener muchas aplicaciones. También se escucha un eco extraño al hablar, como si la persona que nos llama estuviera dentro de un baño o una caja, y algunas personas reciben llamadas de número extraños, que al contestar nadie les responde”, comenta Cárdenas. Otros aseguran que en ocasiones el celular se recalienta, lo que significa que trabaja más de lo normal por el procesamiento de información. “En Bogotá existen sitios especializados en clonar tarjetas SIM card. No se sabe qué tipo de contrato tengan con las empresas de telefonía celular, pero se hace. A la persona se le da un teléfono que no tiene micrófono, entonces puede escuchar la conversación. Esto puede costar entre $120 y $150 mil”, narra este ‘hacker’. Edison Josué Díaz, especialista en seguridad informática, comenta que la seguridad al 100% no existe en ninguna parte, pero tampoco es una tarea que puede realizar cualquiera. “En el mercado hay equipos que sirven para este tipo de cosas. El Gobierno y las autoridades lo hacen con colaboración de los operadores celulares, porque es obligación de estas entidades entregar datos para determinados procesos, pero esto no es un tema tan fácil”, comenta Díaz. “Se ganaría mucho si la gente activara la seguridad de sus redes sociales. Claro está que si se cuenta con los recursos económicos para hacerlo, cualquiera puede obtener información de los demás, porque sí existe una oferta en el mercado”, concluye este especialista. * Nombre cambiado a petición de la fuente por cuestiones de seguridad. Tenga En Cuenta: Las cuentas de Gmail tienen un servicio llamado ‘verificación en dos pasos’, el cual impide que extraños intenten ingresar a las cuentas de correo electrónico de esta plataforma, así tengan la clave del correo electrónico. El que intente entrar no podrá iniciar sesión sin los códigos de verificación del usuario, los cuales llegan a través del teléfono móvil.