{"id":4863,"date":"2014-09-17T11:00:00","date_gmt":"2014-09-17T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/hackers-tecnicas-usadas-invadir-smartphone"},"modified":"2014-09-17T11:30:43","modified_gmt":"2014-09-17T14:30:43","slug":"hackers-tecnicas-usadas-invadir-smartphone","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/hackers-tecnicas-usadas-invadir-smartphone\/","title":{"rendered":"Hackers y sus trucos m\u00e1s usados para invadir smartphones"},"content":{"rendered":"<p>Cada d&iacute;a que pasa estamos m&aacute;s pendientes de nuestros <strong>smartphones<\/strong>, aumentando su uso y, por ende, la cantidad de los servicios utilizados en &eacute;l. Esto conlleva tambi&eacute;n a verse expuesto a acciones de hackers, que se reinventan peri&oacute;dicamente y con mayor fuerza para robar informaciones de los equipos, sobornar a las v&iacute;ctimas o pedir rescates econ&oacute;micos.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/hackers-tecnicas-invadir-smartphones_2014-09-17.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Pese a ello, muchas personas consideran al smartphone como la v&iacute;a m&aacute;s segura para realizar <strong>transacciones financieras<\/strong>, sin considerar las posibilidades de trasgresi&oacute;n por parte de los delincuentes, que utilizan las t&eacute;cnicas m&aacute;s diversas, algunas de las cuales y m&aacute;s comunes repasamos a continuaci&oacute;n.<\/p>\n<h2><strong>Virus por la red Wi-Fi<\/strong><\/h2>\n<p>Actualmente, esa es una de las pr&aacute;cticas m&aacute;s comunes para invadir dispositivos. El <strong>hacker <\/strong>puede crear una falsa red con un determinado nombre que parezca seguro como &lsquo;Burger King&rsquo;, pero que en verdad no pasa de una trampa para que expongas tus datos. Luego, que el aparato es infectado, el <strong>virus<\/strong> lanzado por el delincuente puede recolectar y transmitir tus credenciales secretas.<\/p>\n<h2><strong>Robo por cercan&iacute;a<\/strong><\/h2>\n<p>El peligro tambi&eacute;n puede estar a tu lado y ni lo sabes. Un aplicativo llamado NFC Proxy, presentado en una conferencia de hackers en el 2012 en los Estados Unidos, logra robar datos de tarjetas de cr&eacute;dito que usan la tecnolog&iacute;a NFC (Near Field Communication) para realizar pagos. El delincuente s&oacute;lo necesitar estar cerca de ti y dejar que el aplicativo robe tus datos. Una total t&eacute;cnica de espionaje y robo.<\/p>\n<h2><strong>Aplicativo descubre contrase&ntilde;as mediante sonido del teclado<\/strong><\/h2>\n<p>Los m&eacute;todos no tienen l&iacute;mites, y se parecen cada vez m&aacute;s a las pel&iacute;culas de ciencia ficci&oacute;n. En este caso, el criminal usa el aplicativo Kelogger, que fue desarrollado por cient&iacute;ficos de Georgia Tech, quienes descubrieron una forma de que el iPhone &lsquo;escuche&rsquo; las teclas del computador e identifique lo que fue digitado.<\/p>\n<p>El app fue capaz de adivinar con 80% de precisi&oacute;n lo que fue escrito, incluso estando el aparato a una distancia suficiente para captar los sonidos. Los <strong>hackers<\/strong> ya utilizan esa herramienta para comentes sus actos criminales.<\/p>\n<h2><strong>Peligro hasta con tocar la pantalla<\/strong><\/h2>\n<p>Tu <strong>smartphone<\/strong> tambi&eacute;n puede ser invadido por hackers que saben exactamente y detalladamente lo que realizas en tu equipo. Una vez que el malware se instala en los equipos, los invasores ingresan a registros de toque de la pantalla de tu celular, descubriendo contrase&ntilde;as, mensajes, entre muchas otras cosas.<\/p>\n<h2><strong>Cuidado con los apps falsos<\/strong><\/h2>\n<p>Otra pr&aacute;ctica com&uacute;n para invadir <strong>smartphones<\/strong> y tablets es la creaci&oacute;n de aplicativos falsos. Al instalar un app que aparentemente se parece con todos los otros, el usuario acaba en la garras del <strong>hacker<\/strong>.<\/p>\n<h2><strong>Prot&eacute;jase con el antivirus correcto<\/strong><\/h2>\n<p>Para no caer en ninguna de esos trucos, debes tomar algunos cuidados b&aacute;sicos. Primeramente, <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.psafe.msuite&amp;hl=ES\">tener un antivirus instalado en tu dispositivo, desarrollado exclusivamente para proteger aparatos Android<\/a> como <strong>PSafe<\/strong> <strong>Total<\/strong>. As&iacute; tambi&eacute;n, es necesario asegurarse de que los aplicativos que est&aacute;s bajando e instalando son verdaderos y seguros.<\/p>\n<p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conoce aqu\u00ed algunas de las t\u00e9cnicas m\u00e1s usados por los hackers para invadir  smartphone. Toma cuidado y prot\u00e9gete. <\/p>\n","protected":false},"author":18,"featured_media":8740,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,5],"tags":[],"class_list":["post-4863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-android","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=4863"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/4863\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8740"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=4863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=4863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=4863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}