www.rtve.es /pages/rtve-player-app/2.8.0/js
3651767
Para todos los públicos Mundo Hacker - Seguridad en el móvil (2) - ver ahora
Transcripción completa

Subtitulado por TVE.

Los móviles ya se han convertido

en los objetivos principales de los ciberdelincuentes.

Cada diez segundos, le hará una foto de su cara y la subirá a mi servidor.

También incluso los Market oficiales sufren ataques a diario.

Una persona que denunció que creía que la estaban expiando

a través de su teléfono.

Se puede extorsionar a la gente, pedir dinero a cambio...

porque a lo mejor son fotografías íntimas,

no sabes cuando el móvil te está haciendo fotos.

Podrías hacer cualquier cosa.

Todo esto es información confidencial que tiene que estar segura.

Cuando hablamos de dispositivos móviles

no nos referimos solamente a los Smartphone,

estos ordenadores en miniatura

se han convertido en una parte fundamental de nuestro día a día

pero no son los únicos, tabletas, portátiles, smartwatches,

pulseras inteligentes y cada vez más

todo tipo de dispositivos conectados a internet,

dispositivos que recogen cada minuto gran cantidad de información personal

desde nuestra localización, mediante el GPS,

hasta nuestras constantes vitales y en los que almacenamos

datos personales, fotografías y documentos,

en definitiva, nuestras vidas,

¿pero somos conscientes de los riesgos

a los que están expuestos estos dispositivos?

¿Sabemos que también pueden verse comprometido

y con ellos todos nuestros datos?

Los cibercriminales ya se han dado cuenta

de que un ataque a nuestros teléfonos móviles

es tanto o más beneficioso

que acceder a los tradicionales ordenadores personales.

En el anterior episodio de "Mundo Hacker"

conocimos algunos de los riesgos de los dispositivos móviles,

ahora vamos a conocer otros peligros

a los que se enfrentan estas tecnologías

y veremos en la práctica

otros vectores de ataque a estos dispositivos

que nos acompañan las 24 horas del día.

La seguridad, hoy más que nunca, también es móvil.

Móviles, tabletas,

prácticamente todos llevamos un dispositivo pegado a nosotros

las 24 horas del día,

¿pero sabemos los peligros a los que nos enfrentamos con ello?

Vamos a salir a la calle a averiguarlo.

Imagino que tienes móvil. Sí.

¿Conectado a internet? No.

¿No quieres que esté conectado a internet?Nada.

Solamente para llamar y que me llamen.

¿Estás, prácticamente, las 24 horas de día con el móvil?Sí.

Prácticamente sí.

¿Crees que tu móvil es vulnerable a ataques?

Yo creo que tiene el mismo riesgo que cualquier otro aparato electrónico.

No creo que cause tanto interés mis fotos

o mis conversaciones de WhatsApp, que si quisieran entrar podrían pero...

Tipo troyanos que obtengan información de tu móvil,

tu cuenta bancaria...

-No estoy conectada a nada, es imposible,

tendría que ser un brujo o una bruja.

¿Tomas alguna precaución? ¿Tienes, por ejemplo, un antivirus?

Sí, tengo un antivirus, un antivirus de estos normalitos.

-Lo descuido un poco ese tema en el móvil.

¿Y tienes algún cuidado a la hora de descargarte esas aplicaciones?

No, no, la verdad.

Ahora que lo pienso no. -Intento evitar descargas

de archivos desconocidos, no me meto en páginas raras.

Y con es algo que estás habituado a utilizar todo el día

pues sería una faena.

A pesar de que prácticamente todos llevamos el móvil encima

las 24 horas del día, muchos, todavía, no saben, Antonio,

la cantidad de ataques que se puede realizar

contra estos dispositivos móviles y es que, además,

son el objetivo claro ahora mismo, de los cibercriminales.

Efectivamente, Mónica, por eso, tanto usuarios españoles

como de todo el mundo

son continuamente atacados a sus dispositivos móviles.

Hemos querido traer a nuestros expertos para que nos expliquen

qué nuevas amenazas hay en la telefonía móvil,

ellos son profesionales de la materia,

expertos en seguridad en telefonía móvil,

ellos son hacker.

¿Cómo de seguros son nuestros smartphone

y qué riesgos grandes corren los usuarios normales, domésticos, etc.?

Estos riesgo están reflejados en troyanos,

en módulos publicitarios y exploits que van contra usuarios

para robarles credenciales.

Hay muchos tipos de riesgos, de ataques

hacia los dispositivos móviles, ¿cuáles dirías tú que son

y cómo puede un usuario común defenderse de ellos?

Principalmente, los diferenciaría en cuatro tipos,

empezando, a lo mejor, por el fishing,

de toma de pruebas de credenciales por ejemplo,

el segundo lugar el tema del ciberacoso,

por internet que está muy de moda,

que está relacionado con el tercero, que sería un poco el chantaje,

como se hacen fotos y te piden dinero a cambio,

y por último y cuarto el malware más común o más troyano en sí

que busca información, datos, estadísticas de uso del dispositivo

con fines comerciales. Hace unos meses

se ha sabido que un gran fabricante de portátiles, en este caso,

incluían software malicioso de fábrica en los dispositivos.

Tú, por qué crees que lo hacen. Los fabricantes lo que quieren es

ya no sólo información de usuario

sino también cómo el usuario utiliza estos dispositivos.

Todos sabemos que al final la información es poder

y tener información o lo que siempre parece que es gratis

al final están están usando esta información por otro lado

para obtener un beneficio. La información ya sabemos

que siempre vale dinero,

¿los usuarios se pueden fiar de algún fabricante?

Esto es como todo, cuando creemos que ya estamos con un sistema operativo

o un dispositivo o fabricante fiable

de repente aparece un caso como el de 2011

que nos desvela que al final no lo estábamos.

No me quiero meter... Nunca se sabe...

Nunca se sabe. Ya de fabricantes se han demostrado

que incorporaban software de monitorización de los usuarios

que podía ser software espía

para ver cómo se trabaja en la seguridad de nuestros smartphone

o nuestras tablet es que vayamos a uno de los reportajes

y veamos cómo podemos "securizar" y cómo podemos trabajar

con nuestros dispositivos móviles. Aquí tenéis el reportaje.

Hola, Silvia. Hola, buenas tardes.

Es una de las responsables de la unidad de investigación tecnológica

del cuerpo Nacional de Policía.

Hemos venido también a ver en qué laboratorios

y cómo trabajáis algunos ejemplos de estos casos que llegan

y uno de tus compañeros nos ha preparado uno.

Un entorno en el que una persona que esta siendo, o ha sido expiada

pues ha ido a una comisaria y ha presentado un móvil

porque alguien, alguien de su entorno sabia donde iba,

que mensajes enviaba...

Decide ir a una comisaria, nos deja el móvil y nos dice:

"Creo que alguien me está espiando",

entonces vamos a ver cómo el compañero de la sección

haría un visionado y la investigación técnica en ese móvil.

Muy bien, pues te acompaño. Muy bien.

Ya estamos en el laboratorio.

Te dejo con Manuel de la sección técnica

que es el que te va a enseñar el caso.

Hola, Manuel. Encantado.

Muchas gracias por todo, nos vemos en la siguiente.

A vosotros, gracias.

Bueno Manuel, qué es lo que nos tienes preparado.

Os tengo preparado un teléfono móvil que nos ha traído una persona

que denunció que creía que la estaban espiando a través de su teléfono

porque había una serie de personas

que el decían cosas de su vida particular

que nadie tenía porqué saber.

tenemos aquí un teléfono móvil que está precintado,

firma de la persona que nos lo ha entregado

y firma nuestra, para garantizar la cadena de custodia.

Y no sólo eso, vamos a abrir la evidencia

para poder analizarla, pero decía que no sólo eso,

el teléfono móvil por dentro lo tenemos que meter siempre

dentro de una jaula de faraday. Es una especie de aislante

para que este teléfono no tenga ni reciba conectividad

ni emita conectividad, lo aísla totalmente.

Eso es porque así podemos garantizar la cadena de custodia

y que la evidencia nadie la puede modificar,

si realmente aquí hay un malware

y el malo sabe que la policía tiene el teléfono

remotamente lo podría borrar, de esta manera garantizamos

que nadie pueda interferir con el teléfono

y modificar nuestra evidencia, nuestra prueba.

Lo que vamos a hacer es que una clonadora forense

extraiga toda la información que hay dentro del teléfono móvil

para posteriormente analizarla.

Tenemos que hacerlo con mucho cuidado

porque si entra algún tipo de radio frecuencia

nos podrían manipular la prueba,

vamos a conectar el teléfono con mucho cuidado

sin sacarlo de la bolsita.

Es muy importante lo que está haciendo Manuel

porque ahora es el dispositivo lo va clonar,

clonar es generar mediante esta clonadora que tiene

una imagen idéntica a lo que él tiene dentro,

al teléfono en sí que le va a permitir después analizarlo

pero sin tocar el teléfono original que es la prueba principal.

Este proceso normalmente tarda bastantes horas,

hoy, por agilizarlo lo que vamos a hacer directamente

volcar toda la información instantáneamente a este ordenador

para trabajar en directo

con la información que va extrayendo la máquina forense.

En esta carpeta, por ejemplo, dentro de Root app

vemos todas la aplicaciones que están instaladas en el móvil

aplicaciones que las ha instalado queriendo el usuario

y las que ha instalado aunque no lo sepa.

Aquí vemos que hay muchísimas aplicaciones,

aplicaciones normales que cualquier usuario puede tener

pero aquí ya vemos una que por el tipo de extensión que tiene

y por el nombre nos resulta sospechoso.

Es una aplicación común para ver el tiempo

pero por el tamaño que tiene y las fechas de instalación

nos resulta sospechosa, tenemos que ver que hay dentro

y para qué está programada.

Y efectivamente, si hay un tipo de sospecha

y si la hubiese ir más allá. El primer punto es abrirla

para ver el código de programación que está instalado,

que está diseñado en la propia aplicación.

Tú lo que vas a ver qué programó él.

Lo que haya escrito el programador en el código de programación.

Y ahora vamos a ver en primer lugar,

los permisos para los que tiene autorización la aplicación.

Que hay permisos que ya empiezas a ver ahí extraños.

Una aplicación del tiempo no tiene porqué tener acceso

a la cámara del teléfono móvil. Nos pueden estar tomando fotografías

sin que lo sepamos.Perfectamente.

También puede enviar mensajes de texto.

Nos serviría para un fraude de enviar SMS a servicios de pago.

Está aplicación no es una aplicación típica para ver el tiempo,

es algo más. Nosotros, como Policía Judicial

no sólo tenemos que ver lo que hace la aplicación

tenemos que ver y determinar quién ha sido o tratar de determinar

quién ha sido la persona que la ha programado.

ya vemos aquí que hay un ficherito que se llama Payload.smali.

Payload, ninguna aplicación legal tiene que tener un ficherito

que se llame Payload. Vas a analizar qué contiene.

En primer lugar vemos que ya, la ruta de creación es metasploit.stage.

Metasploit es un software, se puede utilizar en el ámbito legal,

para hacer pruebas de seguridad, o en el ámbito delincuencial,

para espiar a la gente. A nosotros lo que nos interesa realmente

es ver quién está controlado el malware que hay aquí,

en esta aplicación.

Ahora mismo aquí ya tenemos

la dirección IP de la persona que está controlado este malware,

este programa espía.Gracias Manuel por explicarnos cómo trabajáis

y nos vemos en la próxima. Muchas gracias, Antonio.

Como hemos dicho antes, ya sea robando los datos

o robando directamente el dinero,

el objetivo principal de los ciberdelicuentes suele ser ese,

el dinero.Eso es. Rentabilizar el ataque.

Tú, cómo crees que hacen, que llevan a cabo esos ataques

para obtener directamente el dinero de las víctimas.

Yo diferenciaría principalmente dos tipos de ataque,

el primero el tema de los SMS Premium

y por otro lado estaría el robo de credenciales bancarias.

También incluso los Market oficiales sufren ataques a diario

utilicemos el sentido común,

no descarguemos aquellas cosas que no necesitamos,

revisemos los permisos que nos piden las aplicaciones.

Y vamos a hacer algo de lo que hemos estado hablando sobre troyanos.

Vamos a ver cómo funcionan estos troyanos

cuando se introducen en un dispositivo móvil

y qué pueden llegar a hacer. Muchachos, yo creo que lo mejor

es que salgamos directamente a la calle a hacerlo de verdad.

Ya estamos aquí, como me decías, te hemos traído a un sitio con gente

y cuéntame, qué es lo que vamos a hacer y qué has preparado.

He preparado una practica de una aplicación móvil

que simula un concurso para ganar una cena en esta zona.

En teoría, el concurso va a ser hacerse un selfie

pero...Sabía yo que iba a haber un pero.

Cuando la aplicación se cierre realmente no se va cerrar del todo,

va a dejar un servicio corriendo

y hará que la aplicación cada 10 segundos

haga una foto a la persona que está utilizando el teléfono.

Y tú puedes estar viendo esas fotografías.Exactamente.

Y además he metido que geolocalice a la persona todo el rato

y en el nombre de la imagen pongo unas coordenadas dónde está.

Y puedes estar viendo dónde está esa persona

mientras tenga instalada esa aplicación.Exacto.

Y cómo vamos a conseguir que alguien se descargue esa aplicación.

Tengo aquí estos flyers que he preparado

en los que si te fijas... Qué chulos.

Quieres conseguir una cena gratis, lo que decías,

esto es el concurso, con el código QR se descargan la aplicación...

Está enlazado a la aplicación subida a mi servidor.

Y cuando se la descarguen pasa todo lo que nos has contado.

Exactamente. He pensado, si no te parece mal,

que simules ser una azafata y vayas, a esta terracita, por ejemplo,

a repartir los flyers.Me lo estaba temiendo, me tienes pluriempleada.

Un poco, lo siento. Venga, va, te consigo una víctima.

Muy bien.¿Con un a te vale? Con está bien.

Voy a por una víctima.

Hola, chicos, perdonad que os moleste.

Estamos haciendo una promoción de una aplicación

que si os la descargáis luego podéis obtener una cena gratis.

Lo único que tendríais que hacer es os hacéis un selfie,

la subís a la aplicación, tenéis este código bidi

que simplemente tenéis, con el móvil hace paff

y se descarga y podéis ganar una cena gratis por aquí.

¿Qué os parece?

Os puedo enseñar a descargarla, si queréis.

Vale, ok.Nada.

Hola. Hola, qué tal, perdona que te moleste.

Estoy haciendo una promoción de una aplicación, es esta de aquí

y te la descargas y subes una fotografía tuya, un selfie

podrías ganar una cena gratis por aquí.

Una cena pero en un sitio chulo.

Si quieres te explico.

Este es el código bidi simplemente con tu móvil,

seguro que tienes alguna aplicación para descargarte

aplicaciones con código bidi, haces así

y se descarga automáticamente la aplicación.

Si quieres, prueba bajártela y te enseño como funciona.

Vale, genial, se tarda 30 segundos.

Esa, perfecta.

Sí, eso es, hace así...

Así, perfecto, y ya te la has descargado.

Lo único que tienes que hacer, si ahora tienes un ratito,

estás esperando a alguien o algo...

Aprovecha estos 5 minutitos que se retrasa, muy mal por cierto,

te haces una foto y ya entras en el concurso.

Vale, pues nada muchas gracias a ti y que tengas suerte.

Ya está.¿Ya está? Tengo la víctima.Qué bien.

He conseguido que se la descargue esa chica de ahí,

la de la esquina, se la ha descargado

porque le he explicado un poco el tema

y se la ha descargado conmigo... Has visto cómo se la bajaba.

Sí, sí.Perfecto. Se la ha descargado con el código.

Por cierto, enséñame cómo es la aplicación.

Mira, la tengo aquí instalada ya. Esta es ¿no?

Este es el concurso ficticio.Es la aplicación que está viendo ahora,

claro, ella piensa que es una aplicación totalmente real

lo parece.Esto le dirá

que muchas gracias por participar en el concurso,

y cuando se cierre, hará lo que hemos comentado antes,

irá haciéndole fotos cada vez que desbloqué el móvil

y cada 10 segundos, además de su geolocalización.

Aunque te sugiere que te hagas un selfie.

Sí, eso. Al principio como excusa,

para poder usar los permisos de la cámara

y para poder usar los permisos de la geolocalización,

porque te pone aquí que el selfie tiene que ser en esta zona,

Venga, enséñamelo.De esta manera ya tenemos como excusa

unos permisos legítimos y usaremos para un fin distinto

al que cree que la persona. Exacto.

La víctima se ha descargado la aplicación,

le pide unos permisos de localización...Que son coherentes.

Pero que para ti te van a servir para hacerla daño.

Por eso ya, aunque miremos los permisos,

hay veces, que aún así la aplicación puede estar engañando.

Pero esta aplicación lo que va a hacer,

va a abrir un interfaz a la que hemos visto tú y yo antes.

En ningún momento, la persona tiene que tener abierta la aplicación,

es lo que estás diciendo, la aplicación corre en segundo plano

y está todo el rato enviando esas fotos cada 10 segundos.

La aplicación se va a cerrar y a los 10 segundo se volverá a ejecutar

para poder hacer la foto y luego se cerrará.

Y hasta que la persona no se desinstale esa aplicación

tú va a tener esa información constantemente.Eso es.

¿Y ahora mismo está recibiendo las fotos?Vamos a verlo.

La movilidad no solamente son móviles, tablet o portátiles

es mucho más, ¿Verdad Ramón?

No solamente estamos hablado de que la gente utilice los smartphone

o los portátiles, hay más allá

cuando hablamos a lo mejor del entorno móvil.

Por supuesto, cuando hablamos de movilidad

no sólo nos referimos a la capacidad de usar un dispositivo

fuera de tu lugar de trabajo o fuera de casa,

hablamos de la movilidad de la experiencia,

de la capacidad que te da el dispositivo

de llevar tu propia experiencia de trabajo o de entretenimiento

a cualquier lugar y hacerlo siempre del mismo modo.

Si estamos trabajando con nuestro smartphone o con nuestro portátil

que todo se pueda trasladar de dispositivo en dispositivo

sin perder ese ritmo de trabajo. Claro que sí,

que tú puedas empezar a redactar un email

o a editar un vídeo en el teléfono en tu casa,

continuar trabajando y editándolo en la tableta

mientras viajas en tren y finalmente terminar ese vídeo o ese correo

en tu lugar de trabajo, en tu equipo de casa

una vez que ya has llegado.

Porque el hecho de que los datos estén en dispositivos móviles,

en la nube, relacionado con la movilidad,

no significan que estén más inseguros

que en otro tipo de dispositivos. En absoluto,

es más, hoy me atrevería a decir

que es más difícil encontrar más seguridad de los datos

en sistemas o en dispositivos fijos que en la propia nube.

Todo lo que tiene que ver con la nube está totalmente asegurado

por la gestión de identidades, el cifrado de los datos

y la protección de los sistemas. Precisamente este tema,

de la gestión de los dispositivos y las identidades,

me parece muy importante, si te parece lo vemos en la práctica

Por supuesto, adelante.

La aplicación corre en segundo plano

y esta todo el rato enviando esas fotos.

Cada 10 segundos la aplicación se cierra,

y a los 10 segundo se ejecuta, se vuelve a abrir ese pixel

para poder hacer la foto y luego se cierra.

¿Ahora mismo estás recibiendo las fotos?

Tengo aquí mi servidor abierto ya,

voy a actualizar a ver. Este es tu servidor que lo tienes...

Lo tengo por ahí, ya sabes. En algún sitio.

Aquí están las fotos.

Vamos a ir abriéndolas una por una, un selfie...

Pobrecita.Sin posar en absoluto

porque ella estará usando su teléfono móvil...

Efectivamente, la chica está con el móvil y estamos viendo...

Mira... Me esta dando pena... No podemos dejar que se nos escape

que tenemos que explicarle todo esto.

Si te fijas, aquí el nombre del fichero,

son las coordenadas GPS de su teléfono móvil.

estás son las coordenadas, ponlas en un mapa.

Las pegamos aquí...

Y aquí.Alucinante.

Con esto podrías monitorizar la víctima,

seguirla donde vaya...Verla cuando va al servicio con el móvil,

que mucha gente se lo suele llevar en vez de libros.

Se puede extorsionar a la gente, pedir dinero a cambio,

a lo mejor son fotografías íntimas, no sabes cuando el móvil hace fotos

con la cámara delantera. Podrías hacer cualquier cosa.

Si te parece lo que vamos a hacer es que antes de que se nos escape

vamos a hablar con ella y le vamos a explicar todo lo que hemos hecho

y hacer que se desinstale la aplicación.Perfecto.

Hola.Hola, buenas.

Sí, soy yo de nuevo.

Veníamos a decirte, antes te has descargado la aplicación.

Pero era la del flyers, ¿no? Sí.Vale.

Veras, somos de un programa de televisión

que se llama "Mundo Hacker", te has descargado una aplicación

pero no es una aplicación... por decirlo así, muy legal.

Un poco diferente a lo que tú creías que era.

Él te lo va a explicar. Dime.

En teoría, la aplicación es un concurso

pero realmente cuando tú cierras la aplicación

y no la estás usando, te va a ir haciendo fotos cada X tiempo,

y cuando desbloqueas el móvil por la cámara delantera.

Hemos estado viendo fotos tuyas, tenemos algunos selfies tuyos,

no son los mejores que te hayas hecho.

Pero ¿se puede borrar?

Todo esto lo borraremos luego. -Ah, vale, vale.

Lo vamos a borrar, de hecho,

te animamos a que te desinstales la aplicación,

realmente sino él también lo que puede hacer

es monitorizar dónde estás, de hecho, hemos podido localizarte

donde estabas exactamente, en que punto...

Pero todo con el papel. -Al haberte descargado la aplicación.

El código no es el problema, es la aplicación como tal.

Para que no te pasen este tipo de cosas...

En primer lugar, siempre decimos que hay que tener sentido común,

si viene una persona a decirte que te descargues una aplicación

si no la necesitas o si suena sospechoso

pues no nos la instalamos. No fiarte de cualquiera...

En segundo lugar sería,

no descargarnos nada de los Market no oficiales,

porque si te fijas la aplicación te has descargado de un código

que te llevaba a mi servidor, no a los típicos que conocemos todos.

Y los permisos.El tema de permisos en este caso

los permisos que usa la aplicación son todos legítimos,

es hacerte una foto, que sea en esta zona,

es geolocalización, imágenes, guardarla en el teléfono...

Pero a veces, aunque los permisos sean coherentes

la aplicación puede estar utilizando estos permisos

para otra cosa que tú no sabes.

En este caso, seguir haciendo fotos cuando tú no te das cuenta.

Por favor, ahora lo que tienes que hacer es desinstalarte la aplicación

ya él no recibirá más fotos ni nada. Y borraremos toda la información...

-Y no se puede hacer nada con mis fotos.

No no, las fotos no vamos a hacer nada.

Vale, estupendo. Lo vamos a borrar todo.

Quédate con estos consejos porque son muy importantes

de aquí a futuro, esperemos que no te vuelva a pasar.

Ya no acepto ninguna cena gratis.

No es eso, pero realmente que esos consejos son fundamentales

para que la gente no se descargue y no tenga problemas de este tipo.

No has notado nada raro, ¿verdad? cuando la descargaste.

No no, y estaba esperando a mi novio pero no me...

Estaba mirando el móvil así normal. Te dejamos que esperes a tu chico.

Lo sentimos mucho pero..., No pasa nada.Muchas gracias

y ya estos consejos que te llevas. OK.Gracias.Hasta luego.

El objetivo de este programa es conocer los riesgos

para aprender a protegernos,

ahora que sabemos lo que puede ocurrir

es el momento de llevar los consejos de los profesionales a la práctica.

Evita descargar aplicaciones que provengan de enlaces,

códigos QR o Market que no sean las tiendas de aplicaciones oficiales.

Mantén el software y las aplicaciones actualizadas

a la última versión.

Y evita liberar los dispositivos ya que afectará a su seguridad.

Revisa los permisos de las aplicaciones que instales,

como el acceso a la geolocalización o la cámara.

Recuerda, en la red puede estar seguro,

sólo tienes que saber cómo.

Uno de los aspectos que estábamos comentado

de seguridad en el entorno móvil es la biometría.

¿Qué es esto de la biometría?

El uso de características fisiológicas propias de cada uno

y absolutamente individuales como la voz, la cara,

el iris o la huella dactilar como formas de garantizar el acceso

de una persona a un dispositivo o a un servicio digital.

Digamos que estos serían uno de los sistemas de los accesos más seguros

que hay ahora mismo. Sí, por supuesto.

No hay nada más seguro que el uso de la biometría

a la hora de autentificarse en un dispositivo.

Precisamente nos ibas a enseñar dos de estos métodos de biometría

uno es el reconocimiento facial

y otro es a través de la huella dactilar.

Vamos a ver, cómo es muy fácil el configurar el equipo.

Vale, ahí lo vemos, ya te está tomando una imagen.

¿Y qué es lo que tiene de especial, esta cámara especial del dispositivo

para tomarte una fotografía? Sí, por supuesto.

Es una cámara de alta resolución que además incorpora un lector 3D

y un lector de infrarrojos

para asegurarnos que no se utiliza una fotografía

o un maniquí o cualquier otra artimaña

para usurpar la identidad de la persona.

Y ya está ya lo has configurado con la fotografía.

Vamos a comprobar que realmente puedes acceder al dispositivo.

Exactamente.Y ahí lo tenemos. Y si por ejemplo, me pongo yo,

de ninguna manera podría... No lo va a hacer.

Vamos a comprobarlo.

Asegurándose de que eres tú.... Está en ello, pero no,

no puedo reconocerte... Si quieres puedes entrar con el PIN.

Y otro de los métodos era el de la huella dactilar.

Ya lo tengo precisamente configurado y como puedes ver,

también me da acceso.Es inmediato. Perfectamente.

Si quieres puedes probar tú. Vamos a probar.A ver qué ocurre.

Pues nada, no ha habido suerte,

que no puede reconocer mi huella dactilar.Exactamente.

Y este tipo de sistemas están en los dispositivos más novedosos, digamos,

¿Pero en unos años esto estará en todos los dispositivos?

Sí, estamos seguro que sí, porque como decimos,

la biometría es el sisma más seguro

de asegurar la identidad de las personas

que quieren autenticarse en un equipo y ya, de hecho,

también está disponible los nuevos teléfonos

con reconocimiento del iris. Pues todo esto es muy interesante

porque precisamente nuestro móviles, tablet, portátiles

guardamos todo tipo de información y además están con nosotros

24 horas al día, prácticamente,

o sea, que es muy importante "securizar" precisamente

todos estos datos.

En el programa de hoy hemos visto

los peligros de instalar indiscriminadamente

aplicaciones en nuestros teléfonos móvil

incluso a veces de comprarlos en sitios

con una reputación no totalmente contrastada.

Hemos podido comprobar como los dispositivos móviles

son un claro objetivo de los cibercriminales,

aunque muchos de vosotros todavía no eráis conscientes de esto.

Por eso es importante lo que hemos visto hoy,

para saber cómo actuar y estar prevenidos.

Eso es, porque debemos recordar que nuestros datos

aunque pensemos que no tiene un gran valor

para las organizaciones criminales. Espero que os hayan gustado

los temas que hemos tenido en esta temporada,

que os hayan servido y tan sólo deciros

que ojalá no nos volvamos a ver en la red.

A todos gracias y Happy Hacking.

  • A mi lista
  • A mis favoritos
  • Seguridad en el móvil (2)

Mundo Hacker - Seguridad en el móvil (2)

02 jul 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio se abordan los riesgos de los dispositivos móviles, pequeños equipos que contienen toda nuestra información personal, y que son objetivo de los ciberdelincuentes. Hablamos con Brigada de Delitos Digitales de la Policía Nacional, quienes enseñan cómo trabajan en este tipo de casos. Y los expertos de Mundo Hacker recrean en la práctica un ataque usado por cibercriminales para obtener mediante una aplicación móvil la información confidencial de sus víctimas.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Seguridad en el móvil (2)" ver menos sobre "Mundo Hacker - Seguridad en el móvil (2)"

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios