Te­lé­fo­nos in­te­li­gen­tes pe­ro vul­ne­ra­bles

Es­piar un mó­vil de úl­ti­ma ge­ne­ra­ción es bas­tan­te más sen­ci­llo de lo que pien­san sus usua­rios. A ve­ces bas­ta con te­ner en­cen­di­do el blue­tooth y acer­car­se a la víc­ti­ma. La in­ti­mi­dad es­tá en pe­li­gro.

Tiempo - - ESPAÑA - POR FER­NAN­DO RUE­DA

Las for­mas más ha­bi­tua­les de es­piar los smartp­ho­nes son me­dian­te las co­ne­xio­nes inalám­bri­cas de los dis­po­si­ti­vos, bien vía wi­fi, bien vía blue­tooth. Pa­ra ha­cer­nos una idea so­bre sus vul­ne­ra­bi­li­da­des en cuan­to a se­gu­ri­dad, hay que par­tir de la base de que un smartp­ho­ne es co­mo un pe­que­ño or­de­na­dor que pue­de rea­li­zar lla­ma­das. Vía wi­fi, lo más fre­cuen­te es ha­cer­lo a tra­vés de apli­ca­cio­nes no se­gu­ras o los clá­si­cos tro­ya­nos, que una vez ins­ta­la­dos en nues­tro smartp­ho­ne per­mi­ten al hac­ker es­piar e in­clu­so co­piar nues­tros da­tos a dis­tan­cia. Me­dian­te la co­ne­xión blue­tooth un usua­rio cer­cano a no­so­tros pue­de ac­ce­der igual­men­te al con­te­ni­do de nues­tro ter­mi­nal, con otro smartp­ho­ne o con un or­de­na­dor

por­tá­til, me­dian­te una apli­ca­ción de

hac­king”.

Es­te es el re­su­men de los ries­gos que pre­sen­ta cual­quie­ra de los 15 mi­llo­nes de smartp­ho­nes que hay en Es­pa­ña, rea­li­za­do por Félix Itur­bi­de, es­pe­cia­lis­ta en tec­no­lo­gías de la in­for­ma­ción y co­mu­ni­ca­cio­nes, que ha es­tu­dia­do el asun­to en pro­fun­di­dad. Sus ad­ver­ten­cias, co­mo las de otros mu­chos ex­per­tos, son te­ni­das en cuen­ta por muy po­cos usua­rios de es­tos te­lé­fo­nos que es­tán tan de mo­da.

Fa­mo­sos en la dia­na.

El ca­so más co­no­ci­do es el de la ac­triz nor­te­ame­ri­ca­na Scar­lett Johans­son. Te­nía en su dis­po­si­ti­vo mó­vil unas fo­tos en las que apa­re­cía des­nu­da y un pi­ra­ta se sal­tó sus me­di­das de se­gu­ri­dad y ac­ce­dió al con­te­ni­do. En unos me­ses, las

Newspapers in Spanish

Newspapers from Spain

© PressReader. All rights reserved.