Salvados - "La gente no se da cuenta de que puede poner todos sus datos personales en riesgo"
Summary
TLDREl guion habla sobre cómo la gente comparte sus datos personales en internet de manera insegura, como si estuviera caminando por la calle anunciandolos. Se menciona la falta de seguridad en la web y cómo las comunicaciones privadas pueden ser espiadas. El entrevistado, un experto en seguridad informática, explica cómo es fácil interceptar información a través de redes WiFi públicas y cómo los 'hackers' son criminalizados injustamente. También se muestra cómo se pueden obtener contraseñas y acceder a cuentas de correo electrónico y redes sociales, y se advierte sobre la facilidad con la que se pueden infectar dispositivos móviles con malware para espionaje.
Takeaways
- 😲 La gente suele compartir información personal en internet sin pensar en las consecuencias.
- 🔒 Aunque hay áreas privadas en plataformas como Facebook, no están completamente seguras.
- 🌐 La internet no fue creada como una herramienta segura y la legislación mundial no la protege de manera uniforme.
- 👨💻 Se confunde a menudo a los hackers con criminales, pero los hackers son personas que investigan tecnología para mejorarla.
- 🔍 Los hackers en seguridad informática buscan fallos en la tecnología para solucionarlos y mejorar la seguridad.
- 📡 Los ataques a redes WiFi públicas y gratuitas son comunes y pueden ser una fuente de espionaje.
- 📱 El acceso a redes WiFi no seguras puede permitir a los atacantes obtener información confidencial de los usuarios.
- 💻 Con herramientas fácilmente accesibles en internet, es posible hackear y obtener contraseñas de cuentas de correo electrónico y redes sociales.
- 📱 Los smartphones son dispositivos vulnerables y pueden ser infectados con virus que permiten al atacante espiar y controlar el dispositivo.
- 🌍 La legislación sobre hacking y espionaje varía según el país, lo que puede hacer que ciertos actos sean legales para realizar pero ilegales para usar.
- 📍 Los smartphones pueden ser utilizados para rastrear a las personas y monitorear sus comunicaciones y ubicaciones sin su conocimiento.
Q & A
¿Por qué es peligroso compartir datos personales en internet?
-Compartir datos personales en internet puede ser peligroso porque, aunque a menudo se hace de forma proactiva en redes sociales, esto puede ser considerado como publicarlos en la calle, lo que facilita su acceso por parte de personas no deseadas.
¿Cuál es la percepción general sobre los hackers según el guion?
-El guion menciona que los hackers a menudo son criminalizados en los medios de comunicación, pero en realidad, los hackers son vistos como investigadores de la tecnología que buscan llevarla más allá de sus límites, especialmente en el ámbito de la seguridad informática.
¿Qué tipo de solicitudes recibe el entrevistado diariamente?
-El entrevistado recibe una gran cantidad de solicitudes de personas que desean hackear a su pareja, vecino o empleado, lo que demuestra la preocupación de la gente por la privacidad y la facilidad con la que se pueden obtener información personal.
¿Cómo se puede espiar a alguien fácilmente en un aeropuerto?
-En un aeropuerto, es fácil espiar a alguien configurando una red WiFi con el nombre 'wifi gratis' o 'free wifi' para atraer a las personas a conectarse, y una vez conectados, obtener acceso a sus datos.
¿Qué hace el entrevistado para protegerse de ser espiado al crear una red WiFi?
-El entrevistado pone una contraseña en la red WiFi que solo conoce una persona de su confianza para evitar que cualquiera se conecte y acceda a los datos.
¿Qué herramienta se usa para analizar el tráfico de red en el guion?
-Se utiliza un analizador de tráfico de red para observar la comunicación entre la víctima y internet, desglosándola en mensajes individuales que incluyen información como correos electrónicos y contraseñas.
¿Cómo se puede acceder a la cuenta de Facebook de alguien usando la información obtenida?
-Mediante el uso de un filtro en el analizador de tráfico de red que busca paquetes específicos de Facebook, se puede obtener el usuario y la contraseña, lo que permite acceder a la cuenta de Facebook de la persona.
¿Qué peligros adicionales se pueden hacer una vez que se tiene acceso a la cuenta de Facebook de alguien?
-Una vez que se tiene acceso a la cuenta de Facebook de alguien, se podrían cometer actos como el robo de identidad, la difamación, cambiar los permisos de mensajes privados a públicos, entre otros.
¿Cómo se pueden obtener contraseñas de correo electrónico a través de una conexión WiFi trampa?
-Mediante la observación de los paquetes de red que contienen información de inicio de sesión, se pueden obtener los usuarios y contraseñas de servicios como Hotmail, permitiendo el acceso a los correos electrónicos de la víctima.
¿Qué precauciones se deben tomar para evitar ser víctima de ataques a través de redes WiFi públicas?
-Se debe evitar conectarse a redes WiFi abiertas que no requieran autenticación y, en su lugar, se deben utilizar redes seguras con contraseñas fuertes y cifrado.
¿Qué tipo de malware se puede usar para infectar un smartphone y espiar a alguien?
-Se puede usar un troyano o virus para infectar un smartphone, lo que permite a los atacantes obtener acceso a la información del dispositivo, como correos electrónicos, fotos, llamadas y ubicación.
Outlines
🌐 Seguridad en Internet y Hackers
El primer párrafo habla sobre cómo la gente suele compartir información personal en internet de manera insegura, como si estuviera pasando por la calle distribuyendo datos personales. Se menciona que los datos en internet no están seguros y están sujetos a la legislación local, independientemente de que los servidores estén en otro lugar. Además, se aborda la percepción de los hackers, aclarando que no todos son malos y que los hackers éticos ayudan a mejorar la seguridad de la tecnología al encontrar y solucionar vulnerabilidades. También se menciona la preocupación de los usuarios por la privacidad de sus comunicaciones y cómo es posible interceptar tráfico en redes WiFi públicas.
🔒 Interceptación de Datos a través de WiFi
Este párrafo explica cómo es fácil interceptar información de usuarios que se conectan a redes WiFi públicas no seguras. Se muestra un ejemplo donde se crea una red WiFi engañosa llamada 'free wifi' para atraer a las personas a conectarse y, una vez conectados, se pueden obtener sus datos y contraseñas. Se detalla cómo se pueden obtener credenciales de Facebook y correos electrónicos y cómo se puede acceder a la información personal de las víctimas. También se menciona que no se requiere un conocimiento técnico avanzado para realizar esto, ya que hay tutoriales y herramientas fácilmente accesibles en internet.
📱 Espionaje y Virus en Smartphones
El tercer párrafo se enfoca en el espionaje a través de smartphones, explicando cómo se pueden instalar virus o troyanos en dispositivos para obtener acceso a toda la información personal del usuario. Se menciona que incluso hay empresas que venden este tipo de software, aunque su uso puede ser ilegal dependiendo de la legislación local. Se destaca la facilidad con la que se pueden obtener conversaciones, fotos, ubicaciones y grabaciones de llamadas, y se advierte sobre la falta de conciencia de los usuarios sobre la seguridad de sus datos en sus smartphones.
Mindmap
Keywords
💡Hacker
💡Seguridad informática
💡Redes sociales
💡Wifi abierto
💡Legislación mundial
💡Cibercriminales
💡Privacidad
💡Espionaje
💡Identidad robada
💡Troyano
💡Smartphones
Highlights
Comparar la seguridad de compartir datos personales en la calle con la privacidad en Internet.
La tendencia de compartir datos personales en redes sociales de manera proactiva.
La privacidad en las comunicaciones a través de correos electrónicos y redes sociales.
La falta de seguridad y legislación mundial en Internet.
El reconocimiento del entrevistado como uno de los mejores hackers del mundo.
La distinción entre hackers y criminales informáticos.
La función de los hackers en la seguridad informática.
La preocupación de los usuarios por la privacidad de sus comunicaciones.
La facilidad de hackear a personas diariamente mediante solicitudes de hackeo.
La vulnerabilidad de las redes Wi-Fi gratuitas en aeropuertos.
La técnica de enganar a los usuarios haciéndoles creer que están conectados a una Wi-Fi segura.
La importancia de proteger las redes Wi-Fi con contraseñas para evitar el espionaje.
La capacidad de interceptar y ver la comunicación de los usuarios a través de una red Wi-Fi engañosa.
La facilidad de obtener contraseñas y otros datos confidenciales a través de un ataque de red.
La posibilidad de hackear y manipular cuentas de Facebook de manera sencilla.
La facilidad de hackear y acceder a correos electrónicos a través de ataques de red.
La facilidad de hackear dispositivos conectados a redes Wi-Fi no seguras.
La accesibilidad y el bajo costo de herramientas para hackear teléfonos móviles.
La importancia de la privacidad y seguridad en los smartphones.
Transcripts
si más puede parecer una extravagancia
una imprudencia pasearse por la calle
pregonando tus datos personales pero
esto es lo que hacemos habitualmente en
internet bueno normalmente la gente
rellena sus datos personales en
cualquier página web que se los pone
incluso en las redes sociales lo hace de
forma proactiva con ganas de
autopromocionarse pero cuando yo cuelgo
cosas en la red las cuelgo también de
manera privada no todo es público si yo
envié un mail es una comunicación entre
una persona y yo si yo pongo fotos en
facebook hay una parte privada de
facebook a eso se puede tener acceso
bueno por supuesto que sí desde luego
internet no se creó con una herramienta
hiper segura y de hecho no hay una
legislación que lo proteja a nivel
mundial cuando tú te estás trabajando
con facebook o enviando un correo
electrónico está sujeto a una
legislación de donde estén esos
servidores y de base no son seguros si
me han dicho que tú eres uno de los
mejores hackers de españa' bueno y del
mundo
por presentarse bueno yo me dedico a dar
charlas en las conferencias de hackers
por todo el mundo y llevo diez años
dando la vuelta al mundo dando charlas
de de técnicas hacker yo nunca ha estado
con un hacker pero me han hablado mal de
vosotros ahí ya que es bueno solo hay
hackers malos bueno para nosotros los
hackers son siempre buenos es verdad que
hay en los medios de comunicación se ha
criminalizado el término hacker pero la
gente que comete delitos para nosotros
tienen otros nombres son criminales
ciber criminales piratas informáticos
etcétera entonces un hacker que tiene de
bueno
un hacker lo que está haciendo es
investigar la tecnología e intentar
llevarla mucho más allá de los límites y
en el caso de los que nos dedicamos a
seguridad informática encontrar los
fallos de seguridad que tiene la
tecnología para que sean arreglados
últimamente detectamos una cierta
preocupación entre muchos usuarios de
internet pues que consideran que sus
comunicaciones privadas ya sea mail ya
sea una parte privada de su facebook o
de su twitter pues eso puede ser espiado
eso es así
por desgracia es así y además hay
muchísima gente que está intentando
localizar herramientas o maneras de
hacerlo yo recibo un montón de
peticiones diariamente de gente que
quiere hackear a su mujer oa su vecino
oa su empleado de trabajo etcétera
ah
estamos en un aeropuerto porque hemos
considerado que era uno de esos lugares
que cuando tienes dos horas que tienes
que esperar un avión pues vas buscando
desesperadamente por ejemplo una red
wifi libre más gratuita para eso
eso es una fuente pues fácil para que te
puedan espiar bueno es uno de los trucos
más antiguo en la comunidad hacker y lo
único que tienes que hacer es levantar
una red wifi que se llame wifi gratis o
free wifi etcétera y la gente se va a
conectar directamente a ti y una vez que
se conectan tú tienes acceso a todos los
datos que está enviando a internet entre
ellos los usuarios y las contraseñas tú
ahora podrías intentar espiar lo que
están haciendo esas personas lo podría
hacer yo y cualquiera que tuviera un
teléfono móvil como en el momento en que
tú publicas una red wifi con tu teléfono
móvil con tu smartphone cualquiera se
podría conectar en este caso para que no
sea un delito y no no te metan en la
cárcel lo que vamos a hacer es ponerle
una contraseña que solo conozca una
determinada persona o sea lo que vamos a
hacer aquí no es ilegal no es ilegal
porque vamos a tener a una persona de tu
confianza eso es
la que ya es quedado y vamos a esperar
lo que está haciendo esa persona eso es
pero eso se podría hacer con cualquier
otra persona que no fuese de tu
confianza hubiera bastado con quitarle
la contraseña la red wifi y cualquier
persona que se hubiera conectado hubiera
estado en la misma situación lo podemos
ir viendo eso sí claro bueno el primer
truco que hemos hecho ha sido cambiarle
el nombre al teléfono y en vez de ser el
nombre del teléfono habitual hemos
puesto de nombre free wifi que a la red
le haya expuesto como nombre free wifi
vamos es perfecto porque es lo que todos
buscamos es un anzuelo perfecto para que
la gente que está en tránsito se conecte
seguro hay que recalcar que el peligro
no sólo son colas que se llaman free
wifi sino con cualquier wifi que esté
abierta y que no pida que no pida
autenticación aunque tenga otro nombre
aunque tenga otro nombre que tener
cuidado bueno lo que hemos hecho ha sido
conectar la red wifi él se ha conectado
a nuestro equipo y lo que vamos a hacer
ahora es ponernos en medio de la
conexión el podemos verlo y podemos ver
lo vamos a ahora arrancar un analizador
de tráfico de red no te asustes porque
esto tiene una pinta un poco extraña si
no estás acostumbrado a verlo no
entiendo nada de lo que hay aquí bueno
estos son nada más que la comunicación
que tiene en el orden
de la de nuestra víctima con internet
despiezado en pequeños mensajitos y aquí
entre ellos estarán los los correos
electrónicos los usuarios las
contraseñas de facebook etcétera no por
ejemplo si yo quiero ver el facebook de
esta persona como lo hago esto a lo
único que tenemos que hacer es aplicar
un filtro en el que buscamos en concreto
el paquetito de facebook bueno esto que
tenemos aquí es el mensajito en concreto
donde va el usuario y la contraseña para
entrar dentro de facebook es el usuario
que es una dirección de correo
electrónico y esta es la contraseña y
sitúa ahora entras en facebook y
utilizando las contraseñas que has
podido averiguar podrías ver su facebook
sin ningún problema podría ver su
facebook podría hacer un robo de
identidad podría difamar la podría
cambiar los permisos de lo que son
mensajes privados se ponen los públicos
etcétera podemos entrar en su facebook
estamos en la página web de de facebook
de entrar y lo único que tenemos que
hacer es con su contraseña lo que
tendremos es acceso a esta a la vida de
esta persona a todo todo absolutamente
todo vemos los mensajes que tiene y
bueno pues aquí podemos ver nada están
ligando que es lo habitual que hace la
gente por el facebook hola nos conocemos
de nada tienes novia bueno vamos a mirar
la pregunta jajaja bueno una de las
cosas que se pueden hacer es entrar
ahora y seguir en conversación seguir
esta conversación futuros también o sea
cualquier cosa que esta persona tiene en
facebook tú tienes
y acceso a toda esa información cien por
cien de estos hecho en un momento si se
tarda en hacer nada la gente piensa que
es más complicado que hay que tener unos
conocimientos extraordinarios para para
darles un poquito de conocimiento sí que
hay que tener porque ya te digo yo que
yo no hubiese encontrado la contraseña
en ese maremágnum de cifras y letras
porque lo hemos encontrado basta con ir
a internet y encontrarás miles de
conferencias miles de documentos miles
de tutoriales miles de herramientas que
te enseñan a hacer esto y por ejemplo
podrías también conseguir su clave para
acceder a su correo electrónico lo único
que tendríamos que hacer es buscar los
paquetitos donde van los usuarios y las
contraseñas dentro de toda esta maraña
de mensajes en este caso vemos que se
están comunicando con hotmail y que
tenemos pues un usuario y una contraseña
de hotmail están aquí esto de aquí y
nada lo único que tenemos que hacer es
ir a la página de hotmail y entrar y ver
los correos que esta persona tenga aquí
tenemos todos sus correos si hay cosas
de un mensaje de un cumpleaños
estaba hablando con pablo para que mire
algo y podríamos chatear con sus
contactos podríamos enviar correos en su
nombre pero ahora aquí dentro te puedes
hacer pasar por esta persona total pero
esto lo has conseguido porque esa
persona ha entrado a través de esa wifi
trampa que tú has creado pero si yo
estoy en mi casa con mi wifi personal
esto no debe ser tan fácil de hacer
bueno pues por desgracia sí que sucede
muy a menudo porque o bien la red wifi
no está correctamente configurada o bien
porque el dispositivo de conexión no
está correctamente configurado y lo que
hacen es entran dentro del router y
desde el router hacen exactamente lo
mismo que hemos visto aquí pero qué
necesitas para para poder realizar pues
operaciones como las que has hecho ahora
bueno en este caso es un programa
gratuito hay muchísimas herramientas
gratuitas que pueden ser utilizados en
el caso de que ya quiera es algo más
elaborado pues puedes ir y comprarlo
directamente internet hay precios muy
económicos como cuanto bueno pues no sé
un virus para un teléfono móvil y espiar
a una persona a los cines desde 15
dólares por 15 dólares se compra y a
partir de ese momento
remotamente desde una página web y
puedes ver todo lo que está pasando en
el en el smartphone en el teléfono y
podemos ver lo que vemos compresión lo
podemos comprobar voy a cambiar de
ordenador
está justo aquí un velcro velcro para
que no te entren en el bar anaya sí sí
claro que todos los hackers
si de verdad no ha visto a nadie que
está para la web está nunca ha puesto es
una recomendación muy típico de esto no
costumbre a reunirme mucho con hackers
pues la gente normal también lo empieza
a hacer aviso claro después de las
noticias que hemos tenido de gente que
ha grabado a vecinos que han grabado a
sus vecinas en su vida personal pues es
lo más común tapar la webcam es un y
feliciano
es demasiado lo que voy a hacer ahora
mismo es conectarme al panel de control
desde el cual yo estoy ya manejando un
teléfono móvil hay un teléfono móvil en
el que yo he instalado un un troyano un
virus para tú entrar en un teléfono
móvil antes tienes que haber instalado
un virus en ese teléfono eso es y cómo
lo haces eso se hace algo tan sencillo
como se envía un mensaje de correo
electrónico con una aplicación para que
se instales y cuando te las descargas en
vez de bajarte una aplicación oficial te
bajas una aplicación no oficial
que era el virus que te permite espiar
lo que se está haciendo desde ese mes
y tú ahora tienes un móvil infectado
tengo un móvil infectado es un android y
bueno pues esto es una empresa que hay
en internet tú compras en este caso
hemos comprado un virus profesional
lo hemos instalado en ese teléfono o sea
trenes de internet una empresa que se
dedica a esto te ha vendido un virus que
3 infectado en un móvil bueno la
publicidad es además empieza a espiar en
cinco minutos que es como aparece ahí
pero esto que hace esta empresa es legal
bueno el internet es global la
legislación es local puede ser que en
algunos países sea legal para esta
empresa venderla lo es utilizarlo es
altamente ilegal o sea esta empresa te
lo puede ofrecer pero si yo utilizo los
servicios de esta empresa en un país
como españa a mí me puede caer un puro
eso es esto hemos tenido casos de jefes
que lo han hecho con empleados a los que
les han entregado teléfonos móviles les
han estado estudiando todo lo que han
estado haciendo que es altamente ilegal
y es fácil que te pillen técnicamente es
muy complicado nosotros accedemos al
teléfono vemos que se está conectando a
este servidor esta empresa vemos que
efectivamente tiene un virus pero esta
empresa no nos va a dar los datos de
quién está detrás de esa conexión
entonces es muy complicado y esto es una
web a la que todo el mundo puede tener
acceso es una de las muchas que hay ahí
hay mucha no es única
son muchas
tú ahora estás dentro de toda la
información que tiene ese móviles
smartphone eso es lo que quieras correo
electrónico fotografías marchan por
ejemplo que todo el mundo tiene esa
aplicación como ves tenemos aquí una
opción en el panel de control para los
chats de whatsapp podríamos no solo
whatsapp sino bieber skype o cualquiera
y aquí vemos que está hablando con leire
elegir esté a tope te puesto ahí todo
igual que whatsapp y semis también
podrías verlo sms es aquí tenemos sms es
fotos también podríamos ver si las fotos
se suben periódicamente entonces tenemos
aquí un apartado su barbaridad y el
correo electrónico si también tiene
configurar su correo electrónico pues
también veremos sus mensajes de correo
electrónico que está recibiendo en el
terminal y bueno pues a partir de ese
momento podemos controlar lo que
queramos podemos ver el registro de
llamadas de teléfono que ha habido
podemos aquí ha llamado esa persona
quien ha llamado podemos escuchar la
grabación porque hemos configurado para
que nos haga una copia y nos grabe todo
lo que está diciendo y te graba la
conversación que entre estás teniendo
sin saber que te están grabando te graba
la conversación
puede llevar va diciendo reportando
constantemente en qué lugar estás de tal
manera que veremos la ubicación exacta
en la que nos encontramos o se encuentra
el teléfono en cada momento como podéis
ver ahora mismo estamos en barajas veo
que tenemos una vulnerabilidad
prácticamente absoluta bueno en el tema
de los smartphones además es
significativamente peor porque la gente
no asume que eso es un ordenador que
lleva encima y no se dan cuenta de que
pueden estar poniendo todos sus datos
personajes personales y toda su vida
personal en riesgo
5.0 / 5 (0 votes)