Salvados - "La gente no se da cuenta de que puede poner todos sus datos personales en riesgo"

laSexta
18 Nov 201312:39

Summary

TLDREl guion habla sobre cómo la gente comparte sus datos personales en internet de manera insegura, como si estuviera caminando por la calle anunciandolos. Se menciona la falta de seguridad en la web y cómo las comunicaciones privadas pueden ser espiadas. El entrevistado, un experto en seguridad informática, explica cómo es fácil interceptar información a través de redes WiFi públicas y cómo los 'hackers' son criminalizados injustamente. También se muestra cómo se pueden obtener contraseñas y acceder a cuentas de correo electrónico y redes sociales, y se advierte sobre la facilidad con la que se pueden infectar dispositivos móviles con malware para espionaje.

Takeaways

  • 😲 La gente suele compartir información personal en internet sin pensar en las consecuencias.
  • 🔒 Aunque hay áreas privadas en plataformas como Facebook, no están completamente seguras.
  • 🌐 La internet no fue creada como una herramienta segura y la legislación mundial no la protege de manera uniforme.
  • 👨‍💻 Se confunde a menudo a los hackers con criminales, pero los hackers son personas que investigan tecnología para mejorarla.
  • 🔍 Los hackers en seguridad informática buscan fallos en la tecnología para solucionarlos y mejorar la seguridad.
  • 📡 Los ataques a redes WiFi públicas y gratuitas son comunes y pueden ser una fuente de espionaje.
  • 📱 El acceso a redes WiFi no seguras puede permitir a los atacantes obtener información confidencial de los usuarios.
  • 💻 Con herramientas fácilmente accesibles en internet, es posible hackear y obtener contraseñas de cuentas de correo electrónico y redes sociales.
  • 📱 Los smartphones son dispositivos vulnerables y pueden ser infectados con virus que permiten al atacante espiar y controlar el dispositivo.
  • 🌍 La legislación sobre hacking y espionaje varía según el país, lo que puede hacer que ciertos actos sean legales para realizar pero ilegales para usar.
  • 📍 Los smartphones pueden ser utilizados para rastrear a las personas y monitorear sus comunicaciones y ubicaciones sin su conocimiento.

Q & A

  • ¿Por qué es peligroso compartir datos personales en internet?

    -Compartir datos personales en internet puede ser peligroso porque, aunque a menudo se hace de forma proactiva en redes sociales, esto puede ser considerado como publicarlos en la calle, lo que facilita su acceso por parte de personas no deseadas.

  • ¿Cuál es la percepción general sobre los hackers según el guion?

    -El guion menciona que los hackers a menudo son criminalizados en los medios de comunicación, pero en realidad, los hackers son vistos como investigadores de la tecnología que buscan llevarla más allá de sus límites, especialmente en el ámbito de la seguridad informática.

  • ¿Qué tipo de solicitudes recibe el entrevistado diariamente?

    -El entrevistado recibe una gran cantidad de solicitudes de personas que desean hackear a su pareja, vecino o empleado, lo que demuestra la preocupación de la gente por la privacidad y la facilidad con la que se pueden obtener información personal.

  • ¿Cómo se puede espiar a alguien fácilmente en un aeropuerto?

    -En un aeropuerto, es fácil espiar a alguien configurando una red WiFi con el nombre 'wifi gratis' o 'free wifi' para atraer a las personas a conectarse, y una vez conectados, obtener acceso a sus datos.

  • ¿Qué hace el entrevistado para protegerse de ser espiado al crear una red WiFi?

    -El entrevistado pone una contraseña en la red WiFi que solo conoce una persona de su confianza para evitar que cualquiera se conecte y acceda a los datos.

  • ¿Qué herramienta se usa para analizar el tráfico de red en el guion?

    -Se utiliza un analizador de tráfico de red para observar la comunicación entre la víctima y internet, desglosándola en mensajes individuales que incluyen información como correos electrónicos y contraseñas.

  • ¿Cómo se puede acceder a la cuenta de Facebook de alguien usando la información obtenida?

    -Mediante el uso de un filtro en el analizador de tráfico de red que busca paquetes específicos de Facebook, se puede obtener el usuario y la contraseña, lo que permite acceder a la cuenta de Facebook de la persona.

  • ¿Qué peligros adicionales se pueden hacer una vez que se tiene acceso a la cuenta de Facebook de alguien?

    -Una vez que se tiene acceso a la cuenta de Facebook de alguien, se podrían cometer actos como el robo de identidad, la difamación, cambiar los permisos de mensajes privados a públicos, entre otros.

  • ¿Cómo se pueden obtener contraseñas de correo electrónico a través de una conexión WiFi trampa?

    -Mediante la observación de los paquetes de red que contienen información de inicio de sesión, se pueden obtener los usuarios y contraseñas de servicios como Hotmail, permitiendo el acceso a los correos electrónicos de la víctima.

  • ¿Qué precauciones se deben tomar para evitar ser víctima de ataques a través de redes WiFi públicas?

    -Se debe evitar conectarse a redes WiFi abiertas que no requieran autenticación y, en su lugar, se deben utilizar redes seguras con contraseñas fuertes y cifrado.

  • ¿Qué tipo de malware se puede usar para infectar un smartphone y espiar a alguien?

    -Se puede usar un troyano o virus para infectar un smartphone, lo que permite a los atacantes obtener acceso a la información del dispositivo, como correos electrónicos, fotos, llamadas y ubicación.

Outlines

00:00

🌐 Seguridad en Internet y Hackers

El primer párrafo habla sobre cómo la gente suele compartir información personal en internet de manera insegura, como si estuviera pasando por la calle distribuyendo datos personales. Se menciona que los datos en internet no están seguros y están sujetos a la legislación local, independientemente de que los servidores estén en otro lugar. Además, se aborda la percepción de los hackers, aclarando que no todos son malos y que los hackers éticos ayudan a mejorar la seguridad de la tecnología al encontrar y solucionar vulnerabilidades. También se menciona la preocupación de los usuarios por la privacidad de sus comunicaciones y cómo es posible interceptar tráfico en redes WiFi públicas.

05:01

🔒 Interceptación de Datos a través de WiFi

Este párrafo explica cómo es fácil interceptar información de usuarios que se conectan a redes WiFi públicas no seguras. Se muestra un ejemplo donde se crea una red WiFi engañosa llamada 'free wifi' para atraer a las personas a conectarse y, una vez conectados, se pueden obtener sus datos y contraseñas. Se detalla cómo se pueden obtener credenciales de Facebook y correos electrónicos y cómo se puede acceder a la información personal de las víctimas. También se menciona que no se requiere un conocimiento técnico avanzado para realizar esto, ya que hay tutoriales y herramientas fácilmente accesibles en internet.

10:02

📱 Espionaje y Virus en Smartphones

El tercer párrafo se enfoca en el espionaje a través de smartphones, explicando cómo se pueden instalar virus o troyanos en dispositivos para obtener acceso a toda la información personal del usuario. Se menciona que incluso hay empresas que venden este tipo de software, aunque su uso puede ser ilegal dependiendo de la legislación local. Se destaca la facilidad con la que se pueden obtener conversaciones, fotos, ubicaciones y grabaciones de llamadas, y se advierte sobre la falta de conciencia de los usuarios sobre la seguridad de sus datos en sus smartphones.

Mindmap

Keywords

💡Hacker

Un hacker es alguien que busca comprender y explorar las tecnologías de la información, especialmente las redes de computadoras y sistemas de software. En el vídeo, se destaca que los hackers no son necesariamente criminales y que su labor puede ser positiva al encontrar y solucionar fallos de seguridad. El orador menciona que a menudo se les malentiende y que los verdaderos hackers buscan mejorar la tecnología, no dañarla.

💡Seguridad informática

La seguridad informática se refiere a la protección de los sistemas de información, redes y datos de acceso no autorizado, uso indebido o daños. En el vídeo, se menciona que los hackers dedicados a la seguridad informática buscan encontrar fallos en la tecnología para prevenir vulnerabilidades y ataques cibernéticos.

💡Redes sociales

Las redes sociales son plataformas en línea donde las personas pueden interactuar, compartir información y establecer contactos. En el vídeo, se habla sobre cómo las personas a menudo comparten información personal en redes sociales de forma proactiva, lo que puede exponer sus datos a riesgos de seguridad.

💡Wifi abierto

Wifi abierto es una conexión a Internet sin contraseña que permite el acceso público. En el vídeo, se menciona que conectarse a redes wifi abiertas puede ser peligroso porque pueden ser utilizadas para interceptar datos y comprometer la privacidad de los usuarios, como se demuestra con la creación de una 'trampa' wifi.

💡Legislación mundial

La legislación mundial hace referencia a las leyes y regulaciones que varían de un país a otro. En el vídeo, se discute cómo la falta de una legislación global uniforme puede complicar la protección de datos y cómo la legislación local puede afectar las acciones de los hackers y la seguridad de los usuarios en Internet.

💡Cibercriminales

Los cibercriminales son individuos que cometen delitos utilizando tecnología de la información. En el vídeo, se establece una distinción clara entre los hackers éticos, que buscan mejorar la seguridad, y los cibercriminales, que utilizan sus habilidades para dañar o robar información.

💡Privacidad

La privacidad se refiere a la capacidad de una persona de mantener su información personal y actividades lejos del acceso o conocimiento de otros. El vídeo destaca cómo la privacidad en Internet está en riesgo, ya sea a través de la interceptación de comunicaciones o el robo de identidad.

💡Espionaje

El espionaje en el contexto del vídeo se refiere al acto de interceptar y monitorear las comunicaciones o actividades de otros sin su conocimiento. Se menciona cómo herramientas como el análisis de tráfico de red pueden ser utilizadas para espionar a los usuarios de Internet.

💡Identidad robada

El robo de identidad es el acto de tomar la información personal de otra persona para usarla de manera fraudulenta. En el vídeo, se habla sobre cómo obtener las contraseñas de los usuarios puede llevar a un robo de identidad y a la manipulación de sus cuentas en redes sociales.

💡Troyano

Un troyano, también conocido como software malicioso, es un programa que parece legítimo pero que contiene código para causar daño al sistema informático del usuario. En el vídeo, se menciona cómo los troyanos pueden ser instalados en dispositivos móviles para espiar y controlar la información del usuario.

💡Smartphones

Los smartphones son teléfonos móviles avanzados con capacidad de Internet y aplicaciones. El vídeo destaca cómo los smartphones, al ser dispositivos informáticos portátiles, pueden ser vulnerables a ataques cibernéticos y cómo su uso puede poner en riesgo la privacidad de los usuarios.

Highlights

Comparar la seguridad de compartir datos personales en la calle con la privacidad en Internet.

La tendencia de compartir datos personales en redes sociales de manera proactiva.

La privacidad en las comunicaciones a través de correos electrónicos y redes sociales.

La falta de seguridad y legislación mundial en Internet.

El reconocimiento del entrevistado como uno de los mejores hackers del mundo.

La distinción entre hackers y criminales informáticos.

La función de los hackers en la seguridad informática.

La preocupación de los usuarios por la privacidad de sus comunicaciones.

La facilidad de hackear a personas diariamente mediante solicitudes de hackeo.

La vulnerabilidad de las redes Wi-Fi gratuitas en aeropuertos.

La técnica de enganar a los usuarios haciéndoles creer que están conectados a una Wi-Fi segura.

La importancia de proteger las redes Wi-Fi con contraseñas para evitar el espionaje.

La capacidad de interceptar y ver la comunicación de los usuarios a través de una red Wi-Fi engañosa.

La facilidad de obtener contraseñas y otros datos confidenciales a través de un ataque de red.

La posibilidad de hackear y manipular cuentas de Facebook de manera sencilla.

La facilidad de hackear y acceder a correos electrónicos a través de ataques de red.

La facilidad de hackear dispositivos conectados a redes Wi-Fi no seguras.

La accesibilidad y el bajo costo de herramientas para hackear teléfonos móviles.

La importancia de la privacidad y seguridad en los smartphones.

Transcripts

play00:00

si más puede parecer una extravagancia

play00:01

una imprudencia pasearse por la calle

play00:03

pregonando tus datos personales pero

play00:06

esto es lo que hacemos habitualmente en

play00:07

internet bueno normalmente la gente

play00:09

rellena sus datos personales en

play00:10

cualquier página web que se los pone

play00:12

incluso en las redes sociales lo hace de

play00:15

forma proactiva con ganas de

play00:17

autopromocionarse pero cuando yo cuelgo

play00:20

cosas en la red las cuelgo también de

play00:23

manera privada no todo es público si yo

play00:25

envié un mail es una comunicación entre

play00:27

una persona y yo si yo pongo fotos en

play00:30

facebook hay una parte privada de

play00:32

facebook a eso se puede tener acceso

play00:34

bueno por supuesto que sí desde luego

play00:36

internet no se creó con una herramienta

play00:38

hiper segura y de hecho no hay una

play00:41

legislación que lo proteja a nivel

play00:43

mundial cuando tú te estás trabajando

play00:45

con facebook o enviando un correo

play00:47

electrónico está sujeto a una

play00:49

legislación de donde estén esos

play00:50

servidores y de base no son seguros si

play00:53

me han dicho que tú eres uno de los

play00:55

mejores hackers de españa' bueno y del

play00:57

mundo

play00:59

por presentarse bueno yo me dedico a dar

play01:03

charlas en las conferencias de hackers

play01:04

por todo el mundo y llevo diez años

play01:05

dando la vuelta al mundo dando charlas

play01:07

de de técnicas hacker yo nunca ha estado

play01:10

con un hacker pero me han hablado mal de

play01:12

vosotros ahí ya que es bueno solo hay

play01:15

hackers malos bueno para nosotros los

play01:17

hackers son siempre buenos es verdad que

play01:19

hay en los medios de comunicación se ha

play01:21

criminalizado el término hacker pero la

play01:23

gente que comete delitos para nosotros

play01:24

tienen otros nombres son criminales

play01:26

ciber criminales piratas informáticos

play01:28

etcétera entonces un hacker que tiene de

play01:30

bueno

play01:30

un hacker lo que está haciendo es

play01:32

investigar la tecnología e intentar

play01:34

llevarla mucho más allá de los límites y

play01:36

en el caso de los que nos dedicamos a

play01:37

seguridad informática encontrar los

play01:39

fallos de seguridad que tiene la

play01:41

tecnología para que sean arreglados

play01:43

últimamente detectamos una cierta

play01:45

preocupación entre muchos usuarios de

play01:48

internet pues que consideran que sus

play01:50

comunicaciones privadas ya sea mail ya

play01:53

sea una parte privada de su facebook o

play01:55

de su twitter pues eso puede ser espiado

play01:58

eso es así

play01:59

por desgracia es así y además hay

play02:02

muchísima gente que está intentando

play02:04

localizar herramientas o maneras de

play02:07

hacerlo yo recibo un montón de

play02:08

peticiones diariamente de gente que

play02:10

quiere hackear a su mujer oa su vecino

play02:12

oa su empleado de trabajo etcétera

play02:22

ah

play02:30

estamos en un aeropuerto porque hemos

play02:33

considerado que era uno de esos lugares

play02:35

que cuando tienes dos horas que tienes

play02:37

que esperar un avión pues vas buscando

play02:38

desesperadamente por ejemplo una red

play02:41

wifi libre más gratuita para eso

play02:44

eso es una fuente pues fácil para que te

play02:48

puedan espiar bueno es uno de los trucos

play02:49

más antiguo en la comunidad hacker y lo

play02:51

único que tienes que hacer es levantar

play02:53

una red wifi que se llame wifi gratis o

play02:56

free wifi etcétera y la gente se va a

play02:58

conectar directamente a ti y una vez que

play03:00

se conectan tú tienes acceso a todos los

play03:02

datos que está enviando a internet entre

play03:04

ellos los usuarios y las contraseñas tú

play03:05

ahora podrías intentar espiar lo que

play03:08

están haciendo esas personas lo podría

play03:10

hacer yo y cualquiera que tuviera un

play03:11

teléfono móvil como en el momento en que

play03:13

tú publicas una red wifi con tu teléfono

play03:16

móvil con tu smartphone cualquiera se

play03:18

podría conectar en este caso para que no

play03:19

sea un delito y no no te metan en la

play03:21

cárcel lo que vamos a hacer es ponerle

play03:22

una contraseña que solo conozca una

play03:24

determinada persona o sea lo que vamos a

play03:26

hacer aquí no es ilegal no es ilegal

play03:27

porque vamos a tener a una persona de tu

play03:30

confianza eso es

play03:31

la que ya es quedado y vamos a esperar

play03:34

lo que está haciendo esa persona eso es

play03:35

pero eso se podría hacer con cualquier

play03:37

otra persona que no fuese de tu

play03:38

confianza hubiera bastado con quitarle

play03:40

la contraseña la red wifi y cualquier

play03:41

persona que se hubiera conectado hubiera

play03:43

estado en la misma situación lo podemos

play03:45

ir viendo eso sí claro bueno el primer

play03:47

truco que hemos hecho ha sido cambiarle

play03:49

el nombre al teléfono y en vez de ser el

play03:51

nombre del teléfono habitual hemos

play03:53

puesto de nombre free wifi que a la red

play03:55

le haya expuesto como nombre free wifi

play03:57

vamos es perfecto porque es lo que todos

play04:00

buscamos es un anzuelo perfecto para que

play04:02

la gente que está en tránsito se conecte

play04:04

seguro hay que recalcar que el peligro

play04:06

no sólo son colas que se llaman free

play04:07

wifi sino con cualquier wifi que esté

play04:09

abierta y que no pida que no pida

play04:11

autenticación aunque tenga otro nombre

play04:12

aunque tenga otro nombre que tener

play04:14

cuidado bueno lo que hemos hecho ha sido

play04:15

conectar la red wifi él se ha conectado

play04:17

a nuestro equipo y lo que vamos a hacer

play04:19

ahora es ponernos en medio de la

play04:20

conexión el podemos verlo y podemos ver

play04:22

lo vamos a ahora arrancar un analizador

play04:25

de tráfico de red no te asustes porque

play04:26

esto tiene una pinta un poco extraña si

play04:30

no estás acostumbrado a verlo no

play04:31

entiendo nada de lo que hay aquí bueno

play04:33

estos son nada más que la comunicación

play04:35

que tiene en el orden

play04:36

de la de nuestra víctima con internet

play04:38

despiezado en pequeños mensajitos y aquí

play04:41

entre ellos estarán los los correos

play04:43

electrónicos los usuarios las

play04:45

contraseñas de facebook etcétera no por

play04:46

ejemplo si yo quiero ver el facebook de

play04:49

esta persona como lo hago esto a lo

play04:51

único que tenemos que hacer es aplicar

play04:53

un filtro en el que buscamos en concreto

play04:58

el paquetito de facebook bueno esto que

play05:01

tenemos aquí es el mensajito en concreto

play05:03

donde va el usuario y la contraseña para

play05:05

entrar dentro de facebook es el usuario

play05:08

que es una dirección de correo

play05:09

electrónico y esta es la contraseña y

play05:11

sitúa ahora entras en facebook y

play05:14

utilizando las contraseñas que has

play05:16

podido averiguar podrías ver su facebook

play05:18

sin ningún problema podría ver su

play05:21

facebook podría hacer un robo de

play05:22

identidad podría difamar la podría

play05:25

cambiar los permisos de lo que son

play05:26

mensajes privados se ponen los públicos

play05:28

etcétera podemos entrar en su facebook

play05:30

estamos en la página web de de facebook

play05:33

de entrar y lo único que tenemos que

play05:35

hacer es con su contraseña lo que

play05:37

tendremos es acceso a esta a la vida de

play05:40

esta persona a todo todo absolutamente

play05:42

todo vemos los mensajes que tiene y

play05:45

bueno pues aquí podemos ver nada están

play05:47

ligando que es lo habitual que hace la

play05:48

gente por el facebook hola nos conocemos

play05:50

de nada tienes novia bueno vamos a mirar

play05:54

la pregunta jajaja bueno una de las

play05:57

cosas que se pueden hacer es entrar

play05:58

ahora y seguir en conversación seguir

play06:00

esta conversación futuros también o sea

play06:02

cualquier cosa que esta persona tiene en

play06:04

facebook tú tienes

play06:05

y acceso a toda esa información cien por

play06:07

cien de estos hecho en un momento si se

play06:10

tarda en hacer nada la gente piensa que

play06:12

es más complicado que hay que tener unos

play06:14

conocimientos extraordinarios para para

play06:16

darles un poquito de conocimiento sí que

play06:18

hay que tener porque ya te digo yo que

play06:19

yo no hubiese encontrado la contraseña

play06:21

en ese maremágnum de cifras y letras

play06:24

porque lo hemos encontrado basta con ir

play06:26

a internet y encontrarás miles de

play06:29

conferencias miles de documentos miles

play06:32

de tutoriales miles de herramientas que

play06:33

te enseñan a hacer esto y por ejemplo

play06:35

podrías también conseguir su clave para

play06:39

acceder a su correo electrónico lo único

play06:40

que tendríamos que hacer es buscar los

play06:42

paquetitos donde van los usuarios y las

play06:44

contraseñas dentro de toda esta maraña

play06:45

de mensajes en este caso vemos que se

play06:48

están comunicando con hotmail y que

play06:51

tenemos pues un usuario y una contraseña

play06:53

de hotmail están aquí esto de aquí y

play06:56

nada lo único que tenemos que hacer es

play06:58

ir a la página de hotmail y entrar y ver

play07:01

los correos que esta persona tenga aquí

play07:04

tenemos todos sus correos si hay cosas

play07:06

de un mensaje de un cumpleaños

play07:08

estaba hablando con pablo para que mire

play07:11

algo y podríamos chatear con sus

play07:13

contactos podríamos enviar correos en su

play07:15

nombre pero ahora aquí dentro te puedes

play07:18

hacer pasar por esta persona total pero

play07:20

esto lo has conseguido porque esa

play07:22

persona ha entrado a través de esa wifi

play07:25

trampa que tú has creado pero si yo

play07:28

estoy en mi casa con mi wifi personal

play07:30

esto no debe ser tan fácil de hacer

play07:32

bueno pues por desgracia sí que sucede

play07:34

muy a menudo porque o bien la red wifi

play07:36

no está correctamente configurada o bien

play07:39

porque el dispositivo de conexión no

play07:41

está correctamente configurado y lo que

play07:43

hacen es entran dentro del router y

play07:45

desde el router hacen exactamente lo

play07:47

mismo que hemos visto aquí pero qué

play07:48

necesitas para para poder realizar pues

play07:51

operaciones como las que has hecho ahora

play07:53

bueno en este caso es un programa

play07:55

gratuito hay muchísimas herramientas

play07:56

gratuitas que pueden ser utilizados en

play07:58

el caso de que ya quiera es algo más

play07:59

elaborado pues puedes ir y comprarlo

play08:01

directamente internet hay precios muy

play08:03

económicos como cuanto bueno pues no sé

play08:05

un virus para un teléfono móvil y espiar

play08:09

a una persona a los cines desde 15

play08:10

dólares por 15 dólares se compra y a

play08:13

partir de ese momento

play08:14

remotamente desde una página web y

play08:18

puedes ver todo lo que está pasando en

play08:19

el en el smartphone en el teléfono y

play08:21

podemos ver lo que vemos compresión lo

play08:23

podemos comprobar voy a cambiar de

play08:25

ordenador

play08:29

está justo aquí un velcro velcro para

play08:33

que no te entren en el bar anaya sí sí

play08:36

claro que todos los hackers

play08:39

si de verdad no ha visto a nadie que

play08:42

está para la web está nunca ha puesto es

play08:44

una recomendación muy típico de esto no

play08:45

costumbre a reunirme mucho con hackers

play08:48

pues la gente normal también lo empieza

play08:49

a hacer aviso claro después de las

play08:51

noticias que hemos tenido de gente que

play08:54

ha grabado a vecinos que han grabado a

play08:56

sus vecinas en su vida personal pues es

play08:59

lo más común tapar la webcam es un y

play09:02

feliciano

play09:03

es demasiado lo que voy a hacer ahora

play09:07

mismo es conectarme al panel de control

play09:09

desde el cual yo estoy ya manejando un

play09:12

teléfono móvil hay un teléfono móvil en

play09:14

el que yo he instalado un un troyano un

play09:17

virus para tú entrar en un teléfono

play09:19

móvil antes tienes que haber instalado

play09:21

un virus en ese teléfono eso es y cómo

play09:23

lo haces eso se hace algo tan sencillo

play09:25

como se envía un mensaje de correo

play09:26

electrónico con una aplicación para que

play09:28

se instales y cuando te las descargas en

play09:30

vez de bajarte una aplicación oficial te

play09:32

bajas una aplicación no oficial

play09:35

que era el virus que te permite espiar

play09:38

lo que se está haciendo desde ese mes

play09:41

y tú ahora tienes un móvil infectado

play09:43

tengo un móvil infectado es un android y

play09:46

bueno pues esto es una empresa que hay

play09:48

en internet tú compras en este caso

play09:50

hemos comprado un virus profesional

play09:54

lo hemos instalado en ese teléfono o sea

play09:57

trenes de internet una empresa que se

play09:59

dedica a esto te ha vendido un virus que

play10:01

3 infectado en un móvil bueno la

play10:03

publicidad es además empieza a espiar en

play10:05

cinco minutos que es como aparece ahí

play10:07

pero esto que hace esta empresa es legal

play10:09

bueno el internet es global la

play10:12

legislación es local puede ser que en

play10:13

algunos países sea legal para esta

play10:15

empresa venderla lo es utilizarlo es

play10:17

altamente ilegal o sea esta empresa te

play10:19

lo puede ofrecer pero si yo utilizo los

play10:21

servicios de esta empresa en un país

play10:22

como españa a mí me puede caer un puro

play10:24

eso es esto hemos tenido casos de jefes

play10:28

que lo han hecho con empleados a los que

play10:29

les han entregado teléfonos móviles les

play10:31

han estado estudiando todo lo que han

play10:32

estado haciendo que es altamente ilegal

play10:34

y es fácil que te pillen técnicamente es

play10:36

muy complicado nosotros accedemos al

play10:39

teléfono vemos que se está conectando a

play10:41

este servidor esta empresa vemos que

play10:43

efectivamente tiene un virus pero esta

play10:45

empresa no nos va a dar los datos de

play10:47

quién está detrás de esa conexión

play10:50

entonces es muy complicado y esto es una

play10:52

web a la que todo el mundo puede tener

play10:54

acceso es una de las muchas que hay ahí

play10:56

hay mucha no es única

play10:59

son muchas

play11:00

tú ahora estás dentro de toda la

play11:03

información que tiene ese móviles

play11:05

smartphone eso es lo que quieras correo

play11:08

electrónico fotografías marchan por

play11:10

ejemplo que todo el mundo tiene esa

play11:12

aplicación como ves tenemos aquí una

play11:14

opción en el panel de control para los

play11:15

chats de whatsapp podríamos no solo

play11:17

whatsapp sino bieber skype o cualquiera

play11:19

y aquí vemos que está hablando con leire

play11:21

elegir esté a tope te puesto ahí todo

play11:25

igual que whatsapp y semis también

play11:28

podrías verlo sms es aquí tenemos sms es

play11:30

fotos también podríamos ver si las fotos

play11:33

se suben periódicamente entonces tenemos

play11:35

aquí un apartado su barbaridad y el

play11:37

correo electrónico si también tiene

play11:39

configurar su correo electrónico pues

play11:40

también veremos sus mensajes de correo

play11:42

electrónico que está recibiendo en el

play11:44

terminal y bueno pues a partir de ese

play11:46

momento podemos controlar lo que

play11:47

queramos podemos ver el registro de

play11:49

llamadas de teléfono que ha habido

play11:51

podemos aquí ha llamado esa persona

play11:54

quien ha llamado podemos escuchar la

play11:55

grabación porque hemos configurado para

play11:57

que nos haga una copia y nos grabe todo

play12:00

lo que está diciendo y te graba la

play12:01

conversación que entre estás teniendo

play12:02

sin saber que te están grabando te graba

play12:05

la conversación

play12:06

puede llevar va diciendo reportando

play12:09

constantemente en qué lugar estás de tal

play12:11

manera que veremos la ubicación exacta

play12:13

en la que nos encontramos o se encuentra

play12:15

el teléfono en cada momento como podéis

play12:17

ver ahora mismo estamos en barajas veo

play12:20

que tenemos una vulnerabilidad

play12:22

prácticamente absoluta bueno en el tema

play12:24

de los smartphones además es

play12:26

significativamente peor porque la gente

play12:28

no asume que eso es un ordenador que

play12:31

lleva encima y no se dan cuenta de que

play12:33

pueden estar poniendo todos sus datos

play12:35

personajes personales y toda su vida

play12:37

personal en riesgo

Rate This

5.0 / 5 (0 votes)

関連タグ
Seguridad DigitalPrivacidadHackersWi-Fi PúblicoEspionajeRedes SocialesLegislaciónTecnologíaCiberdelincuenciaEducación
英語で要約が必要ですか?