{"id":27979,"date":"2015-12-07T20:00:16","date_gmt":"2015-12-07T23:00:16","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=27979"},"modified":"2015-12-07T17:15:23","modified_gmt":"2015-12-07T20:15:23","slug":"que-puede-hacer-un-hacker","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/que-puede-hacer-un-hacker\/","title":{"rendered":"\u00bfQu\u00e9 puede hacer un hacker?"},"content":{"rendered":"<p>Es verdad que no todos los hackers utilizan sus conocimientos para hacer el mal, pero cuando se habla del tema mucha gente los sigue relacionando con temas de correo electr\u00f3nico, cuentas de redes sociales, bancarias y robo de informaci\u00f3n de empresas. En realidad los alcances de un hacker va mucho m\u00e1s all\u00e1 y en cualquier lugar en donde exista una comunicaci\u00f3n digital potencial de intervenci\u00f3n.<\/p>\n<p>Si no nos crees checa los siguientes seis ejemplos de sus alcances m\u00e1s impresionantes de lo qu\u00e9 puede hacer un hacker.<\/p>\n<h3><strong style=\"line-height: 1.5;\">\u00a1Sonr\u00ede a la c\u00e1mara!<\/strong><\/h3>\n<p>Es una gran ventaja que las c\u00e1maras ahora tengan conexi\u00f3n a internet para pasar f\u00e1cil y r\u00e1pido las fotos al celular, pero precisamente esta nueva estructura las hace m\u00e1s vulnerables a ataques. Distintos investigadores de seguridad hallaron la forma de darle un nuevo uso a las GoPro como c\u00e1maras esp\u00edas que se pueden controlar de forma remota para obtener audio o video.<\/p>\n<h3><strong style=\"line-height: 1.5;\">\u00bfSientes que alguien alguien te sigue?<\/strong><\/h3>\n<p>Brendan O\u2019Connor, investigador de seguridad, construy\u00f3 un sistema con sensores de U$$60 \u00a0dise\u00f1ados para ser colocados en el per\u00edmetro de un \u00e1rea determinada como la cuadra de una colonia. El objetivo es atraer la se\u00f1al de cualquier dispositivo m\u00f3vil que se encuentre en el \u00e1rea as\u00ed es posible recolectar informaci\u00f3n en una base de datos con las ubicaciones de cada gadget en un mapa.<\/p>\n<h3><strong>Ten cuidado con lo que env\u00edas por mensajes.<\/strong><\/h3>\n<p>Hay muchas aplicaciones que prometen la autodestrucci\u00f3n de los mensajes, pero no todas las aplicaciones cumplen con los est\u00e1ndares suficientes, en muchos casos es posible obtener acceso a estos datos examinando el historial de la memoria interna, monitoreando la informaci\u00f3n que es enviada y explorando los servidores de la app (muchos son seguros, otros no).<\/p>\n<p>Basta con encontrar una vulnerabilidad en la app para que una persona pueda extraer informaci\u00f3n de tus mensajes antes, despu\u00e9s y mientras los est\u00e1n enviando; piensa dos veces antes de compartir contenido sensible, sobre todo en redes Wi-Fi desconocidas.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/tutorial-tips-para-evitar-el-robo-de-identidad-dentro-y-fuera-de-internet\/\">Tutorial, Tips para evitar el robo de identidad, dentro y fuera de internet<\/a><\/strong><\/p>\n<h3><strong>Plantas de energ\u00eda<\/strong><\/h3>\n<p>Aunque no lo creas las conexiones inal\u00e1mbricas son muy \u00fatiles para controlar plantas de energ\u00eda y as\u00ed se ha replicado tambi\u00e9n en plantas nucleares, de aceite, gas y agua. En 2012 dos hackers descubrieron una vulnerabilidad en dispositivos implementados en los sistemas de las plantas y lograron burlar la seguridad. Esto dej\u00f3 claro que cualquier persona con conocimientos de hacking que se encuentre en por lo menos a 64 km a la redonda de una planta, podr\u00eda leer y escribir informaci\u00f3n en las m\u00e1quinas que se encuentren al interior de la misma usando radiotransistores. El riesgo podr\u00eda ir desde apagar las luces de la planta entera, hasta modificar sus modos de operaci\u00f3n con los materiales que en ella se manejen.<\/p>\n<h3><strong>Dispositivos de salud <\/strong><\/h3>\n<p>Aproximadamente 350 mil marcapasos fueron implantados en pacientes de Estados Unidos en 2006, mismo a\u00f1o en que la Administraci\u00f3n de Alimentos y Medicinas aprob\u00f3 el uso de dispositivos con conexi\u00f3n inal\u00e1mbrica con prop\u00f3sitos m\u00e9dicos.<\/p>\n<p>Posiblemente el experimento m\u00e1s innecesario de todos, pero el hacker Barnaby Jack encontr\u00f3 la forma de controlar los marcapasos de las personas. Esto se trata de un ataque a la salud que puede terminar en muerte, pues esta intervenci\u00f3n tiene el potencial de detener el coraz\u00f3n de los pacientes a una distancia de tan s\u00f3lo nueve metros.<\/p>\n<h3><strong>La c\u00e1mara de tu celular <\/strong><\/h3>\n<p>Los anteriores pueden ser ejemplos demasiado exagerados y poco comunes (pero posibles), no obstante este tipo de ataques tambi\u00e9n se hacen en peque\u00f1a escala y es en ese universo en donde entran las amenazas a las c\u00e1maras de nuestros celulares y laptops. S\u00ed, existe la manera en la que un sistema tenga acceso y transmita lo que las c\u00e1maras de nuestros dispositivos m\u00f3viles est\u00e1n presenciando, de ah\u00ed que en muchas instalaciones de gobierno y embajadas est\u00e9 estrictamente prohibido ingresar con cualquier tipo de dispositivo electr\u00f3nico.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos sabemos sobre los riesgos de correos electr\u00f3nicos, aplicaciones de mensajer\u00eda y cuentas de banco, pero estos son otros alcances de los hackers<\/p>\n","protected":false},"author":17,"featured_media":27983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[556],"class_list":["post-27979","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-hacker"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/27979","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=27979"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/27979\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/27983"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=27979"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=27979"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=27979"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}