¿Se ha conectado recientemente a la red wifi de su trabajo? ¿A la de un aeropuerto? ¿Al de su trabajo? ¿A la de un aeropuerto? ¿Al del McDonald's de su barrio o a uno de esos puntos gratuitos que hay por el centro de la ciudad? Si la respuesta es sí es posible que alguien esté respuesta es sí es posible que alguien esté monitorizando su actividad."Con tan solo entrar a una red wifi podemos saber mucho de las personas que se encuentran conectadas a ella. El modelo de móvi que utiliza, su número de teléfono, nacionalidad as ubicaciones en las que ha estado recientemente (gracias al registro de apps como as del tiempo, por ejemplo), los temas que más e interesan, las noticias que lee o por ejemplo la empresa en la que trabaja. Y con eso, si el sitio no es lo suficientemente seguro y casi ninguno lo es podemos averiguar por ejemplo las claves para entrar en la intranet de la compañía. Además, a adueñarnos de esa red wifi, que en ocasiones nosotros mismos ofrecemos a los usuarios por medio de los llamados honeypots o señuelos, somos capaces de crear páginas falsas, de Facebook, Gmail, PayPal... y así robar las cuentas sin que el usuario se dé cuenta», explica Yago Hansen, experto en seguridad informática. somos capaces de crear páginas falsas, de Facebook, Gmail, PayPal... y así robar las cuentas sin que el usuario se dé cuenta», explica Yago Hansen, experto en seguridad informática
Son capaces, sí, pero plantean su profesión de hackers desde un punto de vista ético y no ciberdelincuente. «Si uno quiere saber de seguridad tiene que saber cómo actúa un seguridad tiene que saber cómo actúa un ladrón», aseguraba Hansen en una reciente entrevista. Esta es una de las ideas principales que se quiere transmitir en el que se quiere transmitir en el Mundo Hacker 2015 que se celebra hasta hoy en Madrid"Esta tecnología, utilizada con ética, puede legar a ser muy útil en la lucha antiterrorista" Hace tiempo que el dinero dejó de ser lo más valioso que podía obtenerse en internet. La información personal, que despreocupadamente compartimos todos en la red, se ha convertido en una mercancía de alto red, se ha convertido en una mercancía de alto valor. "Imagínate lo que supondría, a nive comercial, saber cuántos turistas visitan qué zonas específicas de la ciudad, por ejemplo. Y te digo más, saber cuántos de ellos s
Hace tiempo que el dinero dejó de ser lo más valioso que podía obtenerse en internet. La información personal, que despreocupadamente compartimos todos en la red, se ha convertido en una mercancía de alto red, se ha convertido en una mercancía de alto valor. "Imagínate lo que supondría, a nive comercial, saber cuántos turistas visitan qué zonas específicas de la ciudad, por ejemplo. Y te digo más, saber cuántos de ellos son franceses, chinos o estadounidenses. Las posibilidades son infinitas en este área», propone Yago Hansen Este experto en seguridad informática ha llevado a cabo pruebas de investigación en el centro de a cabo pruebas de investigación en el centro de Madrid: «En un solo fin de semana se conectaron unas unas 30.000 personas». Al terminarlas, sin embargo, la información fue inmediatamente destruida Gracias a las aplicaciones que utilizan el método OSINT (Inteligencia de Fuentes Abiertas), se puede crear el perfil de una persona utilizando simplemente la información que
"Por medio de diferentes programas podemos indexar toda la información que va generando una persona cuando navega por la web y crear un perfil de ella. Es una cantidad ingente de datos, pero si se consigue procesar crea una ficha bastante completa de la persona. Simplemente con WhatsApp podemos obtener muchísima nformación de una persona:sabemos cómo está información de una persona:sabemos cómo está de ánimo, el nombre de sus hijos, las frases que e gustan, en qué está pensando... sólo por e estado. Por la foto podemos saber si le gustan as motos, si ha viajado recientemente, si tiene perro... Y aún más, con la frecuencia y horas de conexión podemos saber la dependencia que tiene del teléfono, sus horarios vitales, en qué franja horaria se encuentra en este momento.. Como ves, nuestro WhatsApp dice mucho de nosotros", explica el canario Deepak Daswani responsable de contenidos e investigación de INCIBE (Instituto Nacional de Ciberseguridad.
Si se puede saber todo eso simplemente con una red social, no hace falta imaginar de lo que podría ser capaz uno de estos programas con toda la información que publicamos de nosotros mismos en Facebook, Twitter, Instagram o, sin ir más lejos, en las búsquedas que realizamos en Google. No es necesario ser una de esas personas que comparten cada día su desayuno en las que comparten cada día su desayuno en las redes, simplemente sabiendo en qué tipo de temas solemos clicar redes, simplemente sabiendo en qué tipo de redes, simplemente sabiendo en qué tipo de temas solemos clicar Me gusta o Retwittear. Recabar información a través de los teléfonos móviles no es algo que pueda hacerse únicamente a través del OSINT. "Sony y Apple, entre otros, han sido reprendidos por instalar un virus troyano de fábrica que obtenía todo tipo de información de sus usuarios y la enviaba a sus servidores. Aseguran haberlo retirado, pero yo no me lo creo", explica el experto en seguridad informática"En el caso de los gobiernos, esta tecnología tiene muchísima utilidad a la hora de recabar nformación sobre nosotros. Por ejemplo, en temas de terrorismo, se puede detectar si una persona está visitando páginas de contenido yihadista, si publica mensajes de odio o si directamente está entrando a páginas por las que contactar con Al-Qaeda. Aunque claro, esto tiene un evidente dilema ético de si no se está nterfiriendo demasiado en nuestra intimidad, a pesar de que sea información que hacemos nosotros pública", explica Hansen Este método permitiría realizar un macro rastreo en busca de estos contenidos. Se localizaría de esta forma más fácilmente a los llamados solitarios o a aquellos jóvenes que estén pensando en unirse al Estado Islámico
Fuente: Elmundo.es
Muy buen post, interesante y pertinente gracias por publicarlo.
ResponderEliminarGracias!!!
ResponderEliminar