Las cookies ayudan a mejorar, monitorizar y proteger nandoloureiro.com. Si quieres más información puedes ver la  Politica de Cookies

seguridad_int.png

 

Quiero empezar este articulo haciendo una pregunta. ¿Te has parado alguna vez a pensar lo fácil y vulnerables que somos de nuestra privacidad? no me refiero sólo a Internet, me refiriendo también a la privacidad en nuestra vida cotidiana. Creo que estaremos de acuerdo que en la actualidad la tecnología afecta a todas las actividades de nuestra vida sepamos o no utilizarla.

Si reflexionamos un poco sobre algunos detalles en la vida cotidiana que solemos hacer y que tienen relevancia con lo que quiero explicar en este artículo, te darás cuenta que nuestra privacidad está expuesta constantemente y que cualquiera puede vulnerarla sin demasiado esfuerzo, pongamos unos cuantos ejemplos. Cualquiera puede hacernos fotos o grabarnos sin nuestro consentimiento, los teléfonos móviles facilitan esa opción y no hay forma de saber si la persona que está hablando por teléfono a nuestro lado está realmente haciéndolo o nos está grabando, otro ejemplo es el termino conocido como “Big Data” que a más de uno le sonara bien poco, voy a intentar resumirlo lo más breve posible, big data es un término de moda. Marketing de algunas empresas para vender sus tecnologías. Seguro que te has dado cuenta más de una vez que cuando navegas por algunas páginas como eBay, Amazon, Aliexpress, etc. Estas mismas te ofrecen productos que suelen estar relacionados con tus gustos, o incluso te brindan la oportunidad de viajar a ese lugar que tantas veces miramos en fotos por internet, o compartimos en alguna red, la secuencia de clics en las páginas webs, son las que han permitido comprender las preferencias de los usuarios y su comportamiento, es decir, no solo tienen el dato de qué compra el usuario sino todos los clics que hace para llegar a esa compra. Los primeros datos son relativamente sencillos de analizar, pero los datos de las redes sociales necesitan mucha más interpretación, hay mucha más ambigüedad en cómo la gente se comunica... y por eso necesitan tecnologías más sofisticadas que permitan procesar el lenguaje humano natural y entiendan las redes sociales como Twitter, los chat online... Es muy importante para entender el sentimiento y la experiencia del consumidor desde su perspectiva. Está claro que para nosotros esto no tiene importancia pero para las grandes empresas que quieran vender sus productos esto es muy importante, Facebook, Instagram, WhatsApp, almacenan gran cantidad de información sobre nosotros y son un gran escaparate para las las empresas que focalizan en ellas su publicidad y están dispuestos a pagar lo que sea por poner un anuncio en ellas, lo que a ti te ofrecen como gratuito es en realidad es un gran negocio. Por eso digo que nuestra privacidad está continuamente expuesta y que cualquiera puede usarla en su beneficio, el uso de la tecnología puede afectar de distintas formas en nuestra vida tengamos o no conocimientos sobre ello.

teclado redes

Dejando el tema atrás de las grandes empresas, me viene a la memoria cuando aún no existía Google ni las redes Sociales tan populares como las hoy,  recordando un poco el pasado me acuerdo de aquel Módem 56k en casa y 20 metros de cable para poder conectarlo al enchufe de teléfono que estaba en en el pasillo, me sentaba delante ordenador le daba a conectar al modem y comenzaba el sonido infernal hasta que conseguía la conexión, la cual no solía ser a la primera. Cuando conectaba por la noche aquello podía ocasionarme un conflicto familiar y el recurso más habitual era el cojín para taparlo y hacerlo más silencioso. Al conectar con éxito solía navegar en aquellas páginas que conocía por boca de 4 amigos, después de unos cuantos fallos intentando poner bien la dirección web ya estaba navegando pero se hacia aburrido , ni un solo vídeo, ni música y las imágenes tardaban un montón en cargar, estaba claro que internet podía agotar tu paciencia. Eran tiempos para el ingenio y yo mismo use algunos métodos que fui aprendiendo por los diversos canales hack que frecuentaba de vez en cuando , recuerdo cuando se ponía en práctica el uso de un troyano en el IRC conocido como mIRC Orifice, con el código de este troyano incrustado en una foto normal para que no fuese detectado, cualquiera que abriese la foto para verla automáticamente el troyano se instalaba y ejecutaba en el equipo de dicha persona, una vez ejecutado se tenia total control de su PC se podía ver los correos, su disco duro, sus conversaciones privadas, incluso se podía dejar inhabilitado, si nos paramos a pensar que en aquellos tiempos la red más usada era el IRC, te darás cuenta de la magnitud del problema. El uso de bots ya existía también por aquellos tiempos y por supuesto teníamos un Bot Programado para hablar con la gente como si de un humano se tratara, el eggdrop al cual se le podían programar Scripts en Tcl para que hicieran diversas funciones. Otro caso que se presta menos atención es a la captura de audio, se ha vuelto a demostrar lo "sencillo" que es espiar de manera remota usando los auriculares como micrófono para grabar el audio. para que esto suceda simplemente se ha de invertir la función, algo que podemos hacer cambiando la conexión en el caso de tener una de entrada y salida (poniendo la de entrada). Lo que ocurre es que en vez de convertir las señales electromagnéticas en ondas de sonido (altavoces/auriculares), ocurre lo inverso. Pues bien si no lo comprendes aun te lo explico más claro, el truco esta como siempre en un malware que modifica el funcionamiento del códec de audio RealTek para que se invierta la función de los auriculares, de manera que se puede capturar el sonido de una habitación (asegurando buen alcance hasta 6 metros). Ahora vamos con otro caso más para saltarse la privacidad de Facebook, este  muy sencillo y aun teniendo las fotos como privadas cualquiera puede verlas sin necesidad de que te tenga agregado, es muy simple de hacer y no quiero dar pistas. Ahora le toca a los teléfonos móviles son los más facilites de acceder ya bien sea cuando están en la misma red o bien por medio de instalación de aplicaciones u otros métodos, por poner un ejemplo de WhatsApp a día de hoy se puede espiar a cualquier contacto que esté conectado (incluso si no están conectados) y también leer sus chats y conversaciones , incluso si están bloqueados por alguna aplicación. Se pueden espiar los WhatsApp de los contactos de maneras diferentes, tanto para los teléfonos iPhone como Android. Aquí nos fijamos en la técnica de suplantación de MAC que es la principal estrategia para hackear WhatsApp a través de otro teléfono, por supuesto también vamos a encontrar la manera de utilizar la Web WhatsApp para espiar a otras personas desde tu PC. La Mac Spoofing utiliza Media Access Control para controlar las conversaciones de WhatsApp. Es un código de seguridad que consta de letras y números. Cada móvil tiene su propio y es diferente de los demás. También se le llama dirección física o dirección Ethernet0/LAN.

privacidad


Estos son algunos ejemplos dentro de otros muchos que existen y para no alargarlo más, creo que demuestran lo suficiente para decirte que si pensabas que estabas seguro de tu privacidad en internet estabas totalmente equivocado.

 


Etiquetas: Privacidad Seguridad

Mantente informado

Si quieres participar en la web enviándome tu articulo o quieres informarme de algún tipo de error que exista en esta web, puedes hacerlo desde aquí

Contactar

¿Quien esta en linea?

Hay 248 invitados y ningún miembro en línea

Hecha con amor por Nando Loureiro Copyright © 2017. Todos los derechos reservados