ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Todos Dependemos De Ellos


Enviado por   •  5 de Junio de 2015  •  1.288 Palabras (6 Páginas)  •  278 Visitas

Página 1 de 6

Vivir con ellos a pesar de ellos

Por Karime Quijano y Regina Rivera.

Los teléfonos celulares ya no se ven más como una posesión exclusiva de personas ricas sino todo lo contrario, consiguió llegar hasta las manos de cada persona. Con el uso intensivo de los teléfonos celulares, varias compañías alrededor del mundo abrieron sus puertas al enorme potencial económico de este servicio. En Londres, con la implantación de un nuevo chip, Seth Wahle y Rod Soto, investigadores de seguridad, desean mostrar nuevos modos de lo fácil que es hackear un teléfono celular. Wahle dice “La idea detrás de lo que hacemos es vulnerar algo para ser vulnerado”. Por eso es que debido al rápido crecimiento de los dispositivos móviles se han aumentado las formas para poder hackearlos de la manera más fácil.

La tecnología de la comunicación digital revolucionó, literalmente, la manera de vivir de las personas. Los celulares son elementos que no van a dejar de existir ya que llegaron a ser muy importantes en la vida de los seres humanos, entonces ahora se basarán en nuevos diseños en los que se pueda mejorar la relación del usuario con el celular, esto es algo que se está viviendo en el presente y se llegará a vivir en el futuro.

Un teléfono móvil se puede hackear mediante una conexión por bluetooth, un código QR o una simple fotografía por WhatsApp. Según el director de Comunicación y Laboratorio de Eset, Josep Albors, "Lo primero que hay que hacer para hackear un teléfono es seleccionar una aplicación maliciosa en internet y descargárnosla". "En el momento en el que el usuario haga click lo más normal es que aparezca una ventana preguntando si se quiere descargar una aplicación que no está en Google Play e informando de los permisos que solicita. El problema es que la mayoría de gente no se los lee y hace lo que les digan", ha añadido Albors.

En Internet ofrecen software para escuchar llamadas, leer mensajes de texto y saber en qué lugar está la víctima. Unos años atrás para vigilar a alguien había que montar una red de inteligencia.

Hoy cualquiera puede hackear un celular y saber todo del otro, con quién habla, dónde se encuentra y qué piensa. Los espías digitales ya se usan en empresas que pretenden espiar al personal jerárquico. También en ambientes familiares, para saber qué están haciendo los hijos. Ya que hoy en día todos tenemos el acceso a un celular de manera sencilla.

Lo peor que puede pasar si hackean tu celular es que no sólo tus relaciones personales corren peligro sino que también tu vida profesional está en riesgo.

Imagina que un desconocido entra a tu casa sin que lo sepas: empieza a revisar los cajones, estados de cuenta, fotografías familiares e incluso sabe qué marca de agua bebes. Cualquier cosa tiene valor para él.

Los piratas informáticos se interesan por este mercado, que al final del tercer trimestre de 2014 contabilizó 102.5 millones de líneas móviles activas en México, indican datos de la consultora The Competitive Intelligence Unit (CIU).

El valor de las transacciones del comercio móvil en México durante junio de 2014 fue de 2,300 millones de pesos, establece un estudio de la Asociación Mexicana de Internet (Amipci). El valor del comercio electrónico vía teléfono inteligente es de 18% del total en México, por encima de 12% en Estados Unidos.

Según datos del reporte “Norton 2013″, elaborado por la firma tecnológica Symantec. Y si además, ¿Usas tu teléfono móvil para asuntos de trabajo? “Los riesgos pueden ser mayores para aquellos usuarios que utilizan su dispositivo móvil personal tanto para trabajar como para entretenerse; podrían tener acceso a información confidencial de ambos mundos y el impacto de un hackeo podría extenderse no solamente a su familia y amigos, sino también a su entorno laboral”, explica Nicolás Severino, director de tecnología de Symantec, una entrevista con Forbes México.

Las causas más frecuentes de ataques a teléfonos móviles:

• De ingeniería social: Los usuarios se conectan a internet y redes sociales desde sus teléfonos. Los

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com