www.rtve.es /pages/rtve-player-app/2.8.0/js
3645534
Para todos los públicos Mundo Hacker - Seguridad en el movil (1) - ver ahora
Transcripción completa

(Música)

¿Estamos preparados para los ataques a nuestros dispositivos móviles?

Estamos poniendo la vida muy fácil a los atacantes,

a los ciberdelincuentes.

O sea, que la gente va a estar realizando micropagos

jugando a este juego sin saberlo. Efectivamente.

El objetivo final suele ser el dinero.

Recibimos más notificaciones

de gente que es víctima de un delito por móvil.

Este tipo de fraudes se han montado,

hay gente que ha movido mucho dinero.

Incluso robarnos el dinero de nuestras cuentas.

(Música)

El término móvil se queda corto

para hablar de los actuales dispositivos que usamos.

Los denominados smartphone son mucho más que teléfonos.

Se han convertido en pequeños ordenadores en miniatura.

Al igual que nuestros ordenadores,

nuestros móviles, smartphone o tablet,

necesitan estar protegidos.

Pensemos que hay datos muy sensibles dentro de ellos.

Agenda de contactos, vídeos, fotos, redes sociales...

Hoy vamos a tratar la siguiente pregunta.

¿Estamos preparados para los ataques a nuestros dispositivos móviles?

Los dispositivos móviles nos acompañan las 24 horas el día.

Portátiles, smartphone, tablets

y cada vez más todo tipo de pequeños aparatos inteligentes

conectados a Internet.

Estos dispositivos nos ofrecen una gran cantidad de ventajas.

Pero también conllevan riesgos.

Aunque muchas veces no seamos conscientes,

nuestros móviles son potentes ordenadores

en los que almacenamos todo tipo de datos e información personal.

Y no son inmunes a los ciberataques.

Al contrario, cada vez más los ciberdelincuentes

están poniendo el foco en estos pequeños dispositivos.

Con el tiempo, los móviles empezaron a contener

cada vez más información personal. Y esa información tiene un precio.

¿Qué tipo de ataques se pueden realizar a dispositivos móviles?

¿Cómo podemos protegernos de ellos?

Vamos a conocerlo de la mano de los expertos de "Mundo hacker".

Especialistas en seguridad móvil

que trabajan con estas tecnologías para descubrir sus vulnerabilidades

e investigan cómo poder protegernos de ellas.

Ellos son hackers.

(Música)

Para hablar de los peligros de los dispositivos móviles,

hemos traído a dos expertos en este tema: Henry y Juan Carlos.

Quiero saber cómo es el nivel de seguridad

en los dispositivos móviles

y qué riesgos enfrentan los usuarios, como nosotros.

Si los móviles están bien parcheados, no hay ningún problema.

Bien parcheados, actualizada a la última versión del sistema,

cual sea el fabricante. Eso es.

¿Los peligros?

Los peligros son que se les pueda introducir troyanos

o módulos publicitarios o xploits que vayan contra los usuarios.

Muy bien.

Los troyanos es uno de los principales problemas

que pueden tener los móviles, aunque no lo sepamos.

Pero en todos los troyanos hay diversos tipos, ¿no?

El primero, tema fishing,

pantallas que te roben credenciales, por ejemplo.

Por otro lado, el ciberacoso,

que se está produciendo últimamente también.

Está muy de moda junto con el chantaje.

Por último, las aplicaciones maliciosas o el malware,

el troyano típico de toda la vida

que va a buscar la información de la persona que nos deja.

Yo pienso que lo mejor es ver cómo podemos trabajar

con nuestros smartphone o nuestras tablet de una manera segura

y para ese hemos traído el reportaje de hoy.

Quiero que nos acompañéis y ahí lo tenéis.

Estamos en la Comisaría General de Policía.

Nos va a recibir la unidad especializada

en delitos informáticos y digitales.

Tratan distintas áreas.

Desde la pedofilia en menores,

desde el fraude digital y crimen organizado en la red...

Vamos a ver qué nos puede enseñar de teléfonos móviles

y qué casos les llegan a ellos. ¿Me acompañáis?

(Música)

Hola, Silvia. Hola, buenas tardes.

Silvia es una de las responsables

de la unidad de investigación tecnológica de la Policía.

Mucha gente pensamos que los delitos tecnológicos

os llegan de una manera y tratan a la vez todos.

Y no es así. No.

Hay especialización, categorización y distintas unidades.

¿Nos puedes contar sobre ello? Sí.

De hecho, tenemos dos brigadas fundamentales.

La brigada de seguridad informática,

la que se encarga de investigar los ataques informáticos,

tema de malware, el cibercrimen puro y duro,

y también fraudes,

y por otra parte la brigada central de investigación tecnológica.

Lleva temas relacionados con menores, ciberbullying, pornografía infantil,

y luego inteligencia a redes abiertas, inteligencia en redes,

redes sociales.

Luego tenemos una sección pequeña, la que yo llevo, la sección técnica,

que se encarga de todos los dispositivos que intervenimos

en la Comisaría General de Policía Judicial y en esta unidad,

de analizarlos y sacar la vigilancia digital

para presentarla en los juzgados.

Silvia está en la parte técnica, en laboratorios.

Esto requiere formación, especialización

y entrenamiento del personal.

Primero, un entrenamiento, una formación básica.

Preferentemente, en informática porque es el mundo ciber.

Luego tenemos diferentes perfiles.

Personas que son informáticos puros y duros,

que entienden y saben diseñar, por ejemplo, un troyano

y cómo funciona, cómo se infecta una máquina.

Tenemos personas que tienen un perfil más psicológico.

Con el tema de menores

conocen perfectamente el procedimiento policial,

porque hay que ser policía, antes de todo,

conocen este procedimiento, pero están especializados en menores,

con lo cual, tienen que tener un tacto especial

con la vulnerabilidad de la víctima.

Y tenemos personas que entienden perfectamente

cómo funciona la gente tras la redes sociales

y se mueve y juega con los perfiles o con las redes sociales.

Estamos en el programa de móviles, gente espiada a través de móviles,

o gente que sufre fraude económico a través de los móviles,

y queremos saber cómo es esa tendencia.

¿Os llegan últimamente muchos casos? Y cómo los podemos clasificar.

Nos llegan muchos casos, pero no tantos como quisiéramos.

La víctima del cibercrimen es una víctima especial.

Es una víctima que se siente muchas veces culpable

por la falta de conocimiento

de "Me ha pasado esto, me resigno y no lo digo".

Por ejemplo, en casos de SMS Premium,

en las que las personas se han creído, entre comillas,

un concurso o un sorteo y han dicho: "20 E...

Tampoco lo voy a denunciar, es muy poca cantidad".

Tenemos víctimas que no denuncian por eso

y víctimas que están intentando instalarles un troyano

en el móvil de la pareja o del familiar,

y acaba siendo estafados

o la pareja descubre, si está siendo espiada,

se queda en el ámbito doméstico.

Una cosa muy importante.

¿Cómo dirigirnos o contactar con vosotros?

Por supuesto, a la página web de policía.es.

Hay un apartado destinado a la unidad de investigación tecnológica.

Por apartados, pueden ver si tiene relación con un fraude,

con menores, etc.

Pueden reportarnos información de forma anónima

o también por los canales de las redes sociales,

Facebook tiene su propio perfil de la unidad de investigación tecnológica

o los perfiles más genéricos de Policía

a los que también se recibe esa información,

aunque, a posteriori, nos llega a nosotros.

En todo caso, hay que hacerlo.

Sobre todo, que no confundan un reporte de información,

por ejemplo, vincular @policía en las redes sociales,

y decir: "Está pasando eso",

a que vengan a una comisaria físicamente y denuncien los hechos

que es donde tienen que reportarnos la información,

en una comisaria.

¿Qué otros vectores de ataque tenemos?

Sobre todo, salirse del market oficial.

Otra es, en cualquier sitio capturas un código QR

y te lleva a una página web maliciosa.

Y otra es descargarte una app de otro sitio no confiable

y fuera de los oficiales. Esos mercados alternativos que hay.

Eso es.

Aunque sabemos que incluso los mercados oficiales

han sufrido y sufren la existencia de software malicioso.

Es decir, es el mejor sitio donde podremos descargar.

Esos market ya son más confiables.

Como has comentado antes,

al final, aunque lo que roben los ciberdelincuentes

sean los datos o el dinero,

el objetivo final suele ser el dinero.

Efectivamente.

Ahora lo que quiero es que Juan Carlos,

que nos tiene preparada una de ganar dinero,

que es lo que a mí me mola.

Cómo infectar a gente y hacer llamadas de micropagos.

Lo que has llamado tú muy bien... El robo hormiga.

¿Os parece bien que salgamos a la calle?

Vamos a verlo. Pues vamos.

En este momento te vas a poner en el lado de los malos,

te vas a convertir en un ciberdelincuente.

El objetivo es que la gente entienda

cómo montan estas estafas en Internet.

Vamos a hacer un programa,

un juego que podemos instalar en cualquier móvil,

pero le añadimos unas líneas de código

en la cual vamos a meter SMS de Premium.

O sea, que la gente va a realizar micropagos jugando a este juego

sin saberlo. Efectivamente.

De alguna manera, tendremos que contratar alguna empresa

que se dedica a gestionar esto de los pagos de SMS Premium.

Además, otra cosa, tapar nuestra identidad

como programador de estas aplicaciones maliciosas.

Sí, como bien dices,

necesitamos una plataforma para poder recoger todos los micropagos.

En este momento, tenemos una serie de empresas

que sí se dedican a este tipo de servicios,

que pueden ser concursos radiofónicos, televisión...

Que esto funciona.

Lo único que Juan Carlos,

de alguna manera, ha engañado a estas empresas

para pensar que lo que está montando es un servicio legítimo, legal.

Y la parte de ocultar tu identidad

como el programador de estas aplicaciones maliciosas,

también lo ha realizado.

Tenemos lo necesario para montar una estafa

de cobro de micropagos a través de teléfonos móviles.

Efectivamente.

Ahora lo tenemos que distribuir de alguna manera

o subir a un market no oficial u oficial.

En este caso, lo hemos hecho en uno no oficial.

Estoy viendo que ya está en el market.

Como ya llevamos la aplicación subida un tiempo,

vamos a ver cómo va.

Sí, pero esto va a ser mucho más gracioso.

Hay una persona del equipo de producción

que le han animado los compañeros a instalarse tu videojuego.

Esta noche tenemos que grabar parte de "Mundo hacker",

la vamos a llamar en mitad de la grabación

y le vamos a explicar lo que ha sucedido.

Estamos hablando de movilidad, como sabes,

y como sois expertos en esto,

te quería preguntar qué es la movilidad

porque la gente piensa que son smartphone nada más

y no es solamente eso. Ni mucho menos.

Si hablamos del mundo empresarial,

la movilidad involucra muchos más dispositivos.

Involucra también las llaves USB, los portátiles,

sobre todo involucra el movimiento de datos

y el movimiento de nuestros empleados

y las personas que pueden hacer otra de trabajo

o trabajar cuando están de viaje.

¿Dónde están estos datos?

En la nube, por ejemplo, también sería movilidad.

Efectivamente.

Herramientas de almacenamiento en la nube

también deberían ser consideradas movilidad,

ya que los datos es el activo más importante de las empresas

y, si no está dentro de ellas, está en movimiento.

Hablando de seguridad, dame tres consejos básicos,

los que dirías que son fundamentales,

hablando de movilidad.

El primero sería utilizar herramientas

de protección y gestión de dispositivos móviles.

Teléfonos y tablets, principalmente. Segundo consejo.

Utilizar VPN. ¿Qué es eso?

Explícalo para que la gente lo entienda.

Una forma muy sencilla de explicarla es que ciframos las comunicaciones.

Vamos a hacer que estemos como en una red privada.

Sencillo de entender.

Si estamos en el aeropuerto trabajando o en un hotel,

y nos conectamos a la Wi-Fi pública,

si no utilizamos una red VPN,

estamos poniendo la vida muy fácil a los atacantes,

a los ciberdelincuentes,

para que puedan interceptar la comunicación

y, por ejemplo,

si estamos consultando nuestra banca online,

van a poder interceptar los datos que estamos enviando,

incluso robarnos el dinero de nuestras cuentas.

Podrían ver todo el tráfico. Efectivamente.

¿El tercer consejo? Utilizar herramientas de cifrado.

El cifrado es una solución

que va a hacer que nuestros datos solo puedan ser leídos

por las personas y las aplicaciones que nosotros decidamos.

Los datos son el activo más importante.

Sin duda.

Los datos son lo que más vale hoy dentro de una empresa.

Los planes de negocio, las patentes, bases de datos de clientes,

todo eso vale dinero y los atacantes quieren utilizarlo.

Pero hay un problema más importante,

que los datos hoy están en todas partes.

No es como antes.

Antes sabías que estaban en tu sobremesa.

Ahora están en tu sobremesa, en el portátil,

están en el móvil, la tableta, las llaves USB...

Y también herramientas de la nube.

Entonces, necesitamos herramientas de cifrado

que puedan proteger los datos, estén donde estén.

Precisamente, sobre portátiles,

cifrado y la importancia de los datos,

habéis preparado una práctica

para que veamos esto de forma más visual.

Hemos preparado una práctica que me gusta mucho.

Hoy en día se pierden muchísimos portátiles.

Solo en el aeropuerto de Barajas

se pierden cientos de portátiles por semana.

Hemos preparado una práctica para ver qué podría pasar

si pierdes o te roban un portátil.

Eso quiero verlo, ¿me lo enseñas? Vamos.

Hemos distribuido nuestra aplicación maliciosa,

hemos contactado con amigos para que se instale el videojuego

y ver cómo funcionan estos microrrobos,

pero lo más importante,

tú tienes un panel de control del dinero que va ganando.

Eso es.

Cada operadora de SMS Premium te facilita un panel de control

para seguir la gestión de las campañas.

Es este, concretamente. Efectivamente, es esta.

Vamos a entrar en el panel de control que la empresa nos ha facilitado

y, como verás, entramos en la parte de estadística.

Aquí aparecen de distintos operadores, distintas compañías.

Esto es un poquito la recopilación

de los SMS Premium que han ido entrando.

Y este es el dinero que estás ganando.

Tienes 23 SMS de este operador... Son los códigos.

Y ganas a 0,60 por cada uno. Efectivamente.

Porque cada operadora se lleva su parte.

Y cada compañía también se lleva su parte.

Con lo cual, te queda un pequeño residual.

Que, realmente, hasta que no llegas a una masa de dinero,

no te lo liquidan.

O sea, lo importante es que incluso los operadores ganan dinero

porque a ti te están pagando la mitad, más o menos.

Esto serviría cuando tenemos mucho dinero.

En verdad, todo el mundo gana dinero.

Porque son servicios de pago para servicios comerciales

y a ti te dan un micropago de eso. Efectivamente. Te dan una parte.

Lo importante es que tenemos una víctima y sin que ella lo sepa.

Y ya está...

¡Natalia! ¡Natalia! Ahí.

Ven, ven.

Sí, ven, Natalia.

¿Qué tal? ¿Todo bien? Bien.

Mira, ayer te hicieron descargar una aplicación para jugar, ¿no?

Y has estado jugando. Sí.

¿La tienes ahí para verla? Sí.

Lo importante, cuando has jugado, ¿no has notado nada raro?

No, ¿por qué?

Porque esta aplicación ha estado haciendo llamadas de cobro,

de llegar a final de mes una facturación de teléfono.

Y es lo que te ha estado sucediendo.

Has estado jugando

y se han generado micropagos a través de tu teléfono móvil.

Vale, espera un momento.

Supuestamente, en los móviles no entran cosas de estas nunca.

Precisamente...

La gente piensa que en los móviles no entran estos virus

o software malicioso,

pero se está trabajando mucho

en generar este tipo de trampas para cobrar dinero

alrededor del mundo.

No sé si Juan Carlos te quiere explicar...

¿Qué sabemos de estas aplicaciones?

Cuando te has instalado la aplicación,

¿te lo has descargado de un sitio oficial?

-No, me lo han pasado estos.

-Segundo,

es una aplicación para mayores de 18 años, ¿no?

-Sí. Muy normalita no es.

-Tercero, cuando te lo has instalado,

¿has revisado los permisos para poderla instalar?

-Le doy a aceptar y ya está. -Y listo, a jugar.

Pues te has cogido los tres factores de riesgo más altos

que tiene para instalar una aplicación maliciosa.

Natalia, gracias por tu ayuda, sin saberlo.

Vamos a devolverte el dinero de ese pago

y a toda la gente que ha participado en la práctica para ver cómo sucede.

Nada, vuelve con tu gente de producción.

¿La desinstalo? Sí.

Vale, gracias.

Bueno, como siempre, darte las gracias

por mostrar cómo el cibercrimen trabaja en Internet

y monta este tipo de microrrobos,

y nos vemos en la siguiente. Muy bien.

-El objetivo de este programa es conocer los riesgos

para aprender a protegernos.

Ahora que sabemos lo que puede ocurrir,

es el momento de llevar los consejos a la práctica.

Mucho cuidado a la hora de descargar aplicaciones

en tus dispositivos móviles.

Revisa que provengan de fuentes fiables.

Si detectas que has sido suscrito a estos servicios,

contacta con tu operador lo antes posible para darte de baja.

Algunos permiten bloquear estos servicios.

En muchas ocasiones estos fraudes se hacen pasar por concursos

o sorteos.

Lee la letra pequeña

y no envíes tu número de teléfono sin pensártelo dos veces.

Recuerda, en la red puedes estar seguro, solo tienes que saber cómo.

Ya me ha contado Pablo

que tenéis preparado algo relacionado con el cifrado,

de lo que estábamos hablando. Así es.

Hemos encontrado un portátil

que podría haber sido encontrado, robado, olvidado, etc.,

y vamos a ver qué podemos hacer con él.

Es un portátil que cualquier persona se le puede haber perdido o robado.

¿Qué vais a hacer con él?

Pues, por ejemplo, vamos a abrirlo, le encendemos.

Está empezando a cargar su sistema operativo.

Lo cual, implica que no tiene ningún tipo de cifrado.

Llegamos a la pantalla de login, me pide el usuario.

Pero no sé la password, no puedo seguir adelante.

Podría iniciar este portátil en modo a prueba de fallos

y anular la password para tener acceso al sistema.

Pero no me interesa

porque, si este portátil es corporativo,

puedo sacar datos mucho más interesantes.

El objetivo, tu objetivo es conseguir los datos,

la información que hay contenida dentro de este portátil.

Pero no solo los datos, que eso es muy fácil,

sino las cuentas de usuario.

Si es un portátil corporativo,

eso me va a permitir hacer un ataque a la empresa.

Para ello, lo que hacemos es...

Sacamos el disco duro.

Con un lector USB, lo vamos a conectar para acceder...

¿Esto qué es exactamente?

Esto es un dispositivo que en cualquier tienda de ordenadores...

para conectar un disco duro externo.

Lo conectamos.

Le damos alimentación.

Arranca el sistema. Vamos a acceder.

Vamos a poder ver que me puedo logar en ese disco duro.

Ahora estás accediendo a ese disco duro.

Sí, a los datos que hay dentro. A los datos.

Puedo acceder a la carpeta de usuario.

¿Pero cómo es posible que estés accediendo a los datos?

Porque no está cifrado.

Entonces cualquier persona podría hacer esto.

Coger un disco duro, conectarlo de esta forma y acceder a los datos.

Sí, así es. Sin el usuario y la contraseña.

Sin nada.

Tiene usuario. Se llama, en este caso, Jesús.

Puedo acceder, por ejemplo, a su escritorio.

Vemos los datos que tiene.

Pero a mí me interesa ir más allá.

Como es un portátil, veo por las cosas de escritorio,

corporativo, me interesa sacar los usuarios que se han logado.

Para ello, aquí sí que hacemos uso de herramientas.

Pero que también son públicas. Cualquiera puede descargar.

Abro esta herramienta.

Me va a permitir romper o extraer las claves que usa el usuario

para logarse en el sistema.

Eso es lo que va a hacer esta herramienta, ¿no?

Sí. Dependiendo de la complejidad de la password,

tomará más o menos tiempo. ¿Cuánto tiempo, más o menos?

Desde unos pocos minutos a varias horas.

Una vez que accedemos al usuario, ya podremos arrancar el portátil

como si fuéramos usuario legítimo.

Simplemente cargo el fichero donde están esas password cifradas.

Lo tenemos aquí.

Estamos accediendo al file system.

Accedemos a las carpetas y vemos los usuarios que tenemos.

Una vez que decido qué usuarios vamos a romper,

vamos a darle a crackear.

¿Y ahora tenemos que esperar un tiempo?

¿Cuánto puede ser?

Depende, más o menos, de la potencia del PC,

de la complejidad de la password.

Puede ser desde un minuto a un par de horas.

Vamos a ver qué robusta es esta contraseña.

(Música)

Mira. Ya ha aparecido la password.

La vamos a apuntar. Sacamos el disco duro.

Esto, Alberto, ha sido posible precisamente

porque ese portátil no estaba cifrado.

Si no, no hubieras podido conseguirla, ¿no?

Así es.

Al no estar cifrado, he podido acceder a estos recursos,

a este fichero.

¿Y ahora qué puedes hacer con esto? Vuelvo a introducir el disco duro.

Arrancamos el ordenador.

Me permitirá acceder como su usuario legítimo

sin que el sistema note que ha ocurrido nada.

Haces lo mismo de antes. Encendemos el equipo.

Ya me pide el usuario.

Sabíamos que el usuario era Jesús.

Ponemos el usuario. Y ponemos la password que hemos visto.

La contraseña que vemos aquí. Es una buena contraseña, ¿no?

Sí.

Da igual que sea una contraseña simple como es esta,

o que sea una contraseña de 50 caracteres

con mayúsculas, minúsculas... Va a tardar...

Es cuestión de tiempo. Vale. Ya te has logueado.

Ya tienes acceso al portátil. Correcto.

Tengo acceso al portátil.

Veo ese escritorio que habíamos visto antes.

Pero ya desde la perspectiva del sistema operativo.

Y el peligro, precisamente, Alberto, que nos decías,

es que no solamente puedes acceder a los datos,

sino a los servicios corporativos, a sus herramientas, etc.

Sí. Así es.

De hecho, este tipo corporativo veo que tiene un VPN.

Una VPN con la empresa.

Una red privada. Sí.

Entonces voy a proceder a conectarme.

Me pide una autentificación. Un usuario y contraseña.

Casi todas las organizaciones tienen lo que se llama "single sign on",

un único usuario password para todos los servicios.

Y tú crees que va a ser este, ¿no? Sí.

Voy a probar con este usuario que hemos sacado de la password.

El sistema VPN se está conectando.

Está tratando de acceder a la red corporativa.

Ahora veremos que, efectivamente, acabamos de entrar.

Te has conectado a la red privada de la empresa.

Por eso la importancia del cifrado que nos decías.

Si este portátil hubiera estado cifrado,

no hubieras podido hacer todo esto. Claro.

No podría acceder al fichero con esas password

que han permitido crackearlas y verlas.

Pero tengo un portátil aquí que está cifrado.

Vamos a ver la diferencia. ¿Este de aquí?

Sí. Este portátil está cifrado, ¿no?

Sí. Entonces este portátil, nada más encenderlo,

vamos a encenderlo...

Fíjate que ya me está pidiendo un usuario y una password.

Esto no lo hemos visto antes, claro. Es diferente.

Claro, el otro portátil directamente arrancaba el sistema operativo.

Ahora en este me tengo que autentificar.

Si no, el sistema operativo no va a empezar a arrancar.

De hecho, si este portátil, hacemos la misma operativa...

Con el disco duro... Y sacamos el disco duro...

Vas a hacer el mismo proceso.

Vas a conectar igual tu herramienta en este portátil.

Vamos a ver si, efectivamente, tienes razón, Alberto.

No consigues la contraseña. Correcto.

Sacamos el disco duro.

Cuando lo conecte al sistema, al lector de discos duros,

vemos que para empezar, el sistema no lo detecta.

Ya no lo detecta como si fuera un disco duro externo como la otra vez.

No, no. Hay algo distinto.

Vemos que ha pasado algo diferente. Sí.

Efectivamente.

Tenemos un disco duro. Sin embargo, me da un error.

Con esto hemos visto la importancia de tener el ordenador cifrado.

No hemos podido acceder a los datos.

Por lo tanto, en caso de pérdida o robo de este portátil,

será una pérdida económica desde el punto de vista material

de ese equipo, pero no habrá posibilidad de acceder a los datos.

O como hemos visto, hacer un ataque o un acceso

autorizado a la empresa.

Muchas gracias, Alberto.

Hemos visto que, sobre todo, en este tema de la movilidad,

el cifrado es muy importante, ya que los datos,

sobre todo en los móviles, tablets y portátiles,

son el activo más valioso.

Como ya hemos visto, los dispositivos móviles

no están exentos de riesgos y seguridad.

Son muchos los vectores de ataque

que se aprovechan de sus vulnerabilidades.

Los smartphone de última generación pueden ser la herramienta ideal

para un espía, como también puede ser la herramienta perfecta

para espiar a su dueño.

La libertad que nos ofrece el poder estar comunicados y conectados

desde cualquier punto del mundo tiene grandes ventajas.

Pero también peligros.

Solo conociendo sus riesgos y como prevenirlos,

estaremos a salvo en este mundo hiperconectado.

En el próximo episodio de "Mundo hacker",

seguimos descubriendo más peligros asociados

a los dispositivos móviles.

Hasta entonces, navegad seguros.

Los móviles se han convertido en los objetivos principales

de los ciberdelincuentes.

Grandes fabricantes han demostrado que incorporaban software

de monitorización de usuario que puede ser software espía.

Y a partir de ahí, cada 10 segundos, hará una foto desde su cara

y la subirá al servidor.

También los marker oficiales sufren ataques a diario.

Te consigo una víctima.

Pues tengo preparado un teléfono móvil que nos ha traído una persona

que denunció que creía que la estaban espiando a través de su teléfono.

-Presionar a la gente, pedir dinero a cambio.

A lo mejor son fotografías íntimas.

No sabes cuándo el móvil te está haciendo fotos

con la cámara delantera.

¿Podrías hacer cualquier cosa?

Todo esto es información confidencial que tiene que estar segura.

  • A mi lista
  • A mis favoritos
  • Seguridad en el móvil (1)

Mundo Hacker - Seguridad en el móvil (1)

25 jun 2016

Mundo Hacker muestra los peligros de la red, y cómo prevenirlos. En este episodio se abordan los riesgos de los dispositivos móviles, pequeños equipos que contienen toda nuestra información personal, y que son objetivo de los ciberdelincuentes. Los expertos de Mundo Hacker recrean en la práctica uno de los ataques más comunes mediante aplicaciones móviles fraudulentas y dan los consejos para evitar ser víctima de estos timos. Hablamos con Brigada de Delitos Digitales de la Policía Nacional, quienes enseñan cómo trabajan en este tipo de casos.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Seguridad en el móvil (1)" ver menos sobre "Mundo Hacker - Seguridad en el móvil (1)"

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios

Añadir comentario ↓

  1. juan

    Muy buen programa cuando van a pasarlo en la tv argentina buenísimo

    26 jun 2016
Recomendaciones de usuarios