Tel: (601)7425944
Bittin

Linkedin

Todos los derechos reservados BITTIN 2015
Tel. (601) 7425944 - (+57) 305 7309799 – Dirección: Cr 7 # 29-34 Bogotá Colombia

Siete formas con las que pueden hackear su Smartphone

Bogotá D.C. 22 de agosto de 2016

Como se puede estar seguro de que su teléfono celular no está afectado por ningún virus ni ha sido hackeado, creemos que con el uso de un antivirus, una clave o patrón de seguridad y la atención y cuidado de nuestro celular e información es suficiente, pero hasta ahora no es un secreto que los gobiernos tienen agencias de seguridad o vigilancia que por lo general están monitoreando a muchas personas, también que delincuentes informáticos crean infinidad de alternativas para acceder a su información, aquí nombramos algunas de esas formas.

  1. Cualquier hacker puede vulnerar su información por medio de un mensaje de texto, chat o correo electrónico al algún archivo adjunto que usted descargue, también por medio de múltiples aplicaciones a las que accede en su dispositivo que solicita algunos permisos, como es en acceso a sus datos personales; en el 2015 se conoció de una falla llamada Stagefright, que afecto a millones de teléfonos Android y hasta ahora la solución no está disponible para todos los usuarios, lo que quiere decir que gran parte los equipos, en especial los versión 4.3 están vulnerables.
  2. Existe una falla en el Sistema de Señalización 7 (SS7), que relaciona a todos los modelos y equipos celulares sin importar su marca, ya que esta envuelve a los usuarios de una red celular, pues esta conecta todos los operadores de tecnología móvil y por esta cualquier delincuente puede conocer su ubicación así tenga desactivada el servicio de localización.
  3. Cuando su teléfono ha sido hackeado, los ciberdelincuentes pueden, por medio del sensor de inclinación y el acelerómetro, sentir lo que está escribiendo, por la distancia de las letras en su teléfono o computador y deducir las tecas que está utilizando y así conocer sus chats, contraseñas y usuarios.
  4. Por medio de la tecnología NFC, que poseen algunos teléfonos, pueden acceder a la información de otro dispositivo y robar la información de tarjetas bancarias con solo estar cerca del móvil.
  5. En los quioscos de carga gratuita pueden usar la tecnología ATM Skimming pueden acceder y robar la información de su teléfono.
  6. Ralf-Philipp Weinmann de la Universidad de Luxemburgo descubrió que por medio de ondas de radio se puede acceder al equipo, pasando por alto el sistema operativo y el software, llegando directamente al sistema de radiocomunicaciones y conectar el teléfono a otra red sin que el usuario lo perciba
  7. El estar conectado a una red WI-FI lo expone a ser víctima de los hackers, al estar en esta algún delincuente puede acceder a su información, conectándose a la misma.

Las empresas fabricantes de estos equipos han avanzado en la innovación y protección de sus equipos y por ende la información de sus usuarios, buscando alternativas para que sus dispositivos se encuentren protegidos y con la inteligencia de protegerse inmediatamente ante posibles ataques, incluso para el caso del iPhone de Snowden, se diseñó para proteger a los periodistas del espionaje de los gobiernos y así mismo su ubicación.

Sin embargo esto nos lleva a indagar cual es la realidad de la seguridad y privacidad que posee cada uno, en Estados Unidos, dicen tener la tasa más baja de afectaciones por malware, pero no tenemos la seguridad de que esto sea una realidad o sea lo que este u otros gobiernos nos quieran hacer pensar, las agencias de seguridad están justificadas en la importancia de conocer y prevenir ciertos ataques, pero es aceptable que se violen tantos procesos y derechos con relación a la privacidad.

Fuente: Gots Pare.