En la imagen apreciamos la detección de video y celulares a
través de laptop en centros comerciales en los Estados Unidos. Debido a que la
captura es móvil, pueden emplear un teléfono o una laptop para acceder a tu
dispositivo celular. Imagen del New York Times
Entrar
a la red inalámbrica se ha vuelto algo normal y el ilegal uso de estas
posibilidades puede representar un riesgo para todos. El desarrollo tecnológico
nos trae nuevas
capacidades que exceden la imaginación.
En este artículo el riesgo de la vigilancia y detección
ilegal.
En reportaje anterior en este blog, tratamos del riesgo que
representan las posibilidades de acceso
a los teléfonos desde las prisiones. También habíamos tocado el tema de las
posibilidades
delictivas con el dinero
electrónico, y con bastante
sorpresa veíamos como aplicando esta tecnología se procedía en el caso de un ladrón
de celular detectado y arrestado por la policía. Hoy el tema que nos
concita la atención es el de el rastreo y detección ilegal.
Cada sistema tiene su
propio procedimiento…
Conocemos que el rastreo
de un celular es una posibilidad actual. Cada dispositivo tiene una forma de acceso a la red y se
identifica con una dirección, estos dependiendo de sus propios sistemas
operativos, acceden a las redes.
Debido a que la instalación de las redes requiere de cierta
experiencia y está en constante evolución, el no seguir los parámetros de
protección, contraseñas y en algunas estrategias de seguridad simplemente es
una falla común. (Hágase una pregunta ¿Hace cuanto tiempo ha variado sus
contraseñas de seguridad inalámbricas?)
El obviar estas barreras entre otras más técnicas, hace que la protección minima sea sobrepasadas
por programas de monitoreo especiales. Si bien hoy en día algunos centros
comerciales, como el del ejemplo en esta nota, obtienen los registros
inalámbricos con fines de mercado y comerciales, esto nos demuestra que otros
pueden obtener acceso a tu red, a tu teléfono, y posteriormente a tu PC con
otros fines. (En una nota anterior dimos a conocer que en algunos centros
comerciales de la cuadra 12 de Avenida Garcilazo, el emporio de computadores de
Lima, emplean laptops para capturar las señales inalámbricas de los mismos
compradores que se acercan al lugar).
Que puede hacer el
que accede ilegalmente a tu teléfono…
Puede identificar y distinguir la identidades del celular, seguir
el recorrido de la persona que lleva el celular con una exactitud de hasta 3
metros, y sin necesidad de que el cliente se conecte puede seguirlo con video y
la señal GPS inalámbrica, pueden
mapear el recorrido, y hasta hacer un grafico con la trayectoria. Ya anteriormente algunos programas a la
venta al publico permitían recuperar
el teléfono inteligente o teléfono del tipo normal, hoy esta capacidad esta
siendo superada.
Puede conocer
el contenido de tus comunicaciones, de tus contactos, acceder a los
mensajes de texto enviados y recibidos. Incluso pueden activar el micrófono del
celular para convertirlo en un
dispositivo de escucha que permitirá escuchar y grabar todo lo que se diga en
el teléfono intervenido. En otras palabras saber donde estas, que haces, e igual de tus contactos, y hasta donde está tu mascota.
Con esta información en su poder, pueden planear y consumar
un delito, un acto criminal en contra de tus negocios.
Quien protege a los
usuarios en estos casos…
Si usted considera que en un hipotético caso podrá acudir
a una oficina que le solucione los
problemas de manera inmediata y que le repare el daño ocasionado volviéndolo a
cero, quizás esto no ocurra y sea mejor repensar la estrategia para evitar este
riesgo que crece día a día con la tecnología.
En la imagen, seguimiento de video y detección con celulares inteligentes con fines de investigación de mercado en Centros comerciales de Estado Unidos.
¿De que tipo de
amenaza estamos hablando?
Estamos hablando de que pueden capturar datos con una laptop
o un teléfono móvil cuando uno se
encuentra en un sitio donde se ofrece la tecnología móvil, servicios de red
inalámbricos abiertos, estando de compras, en un restaurante, en un ciber café,
en un centro comercial, en el aeropuerto, cuando pasa por un área bajo la influencia de monitoreo
riesgoso, hasta cuando está
haciendo un viaje largo digamos en un ómnibus de pasajeros y requiere de
comunicarse durante este tiempo, alguien a su lado puede estar tratando de
detectar sus señales.
Por ello, si
usted esta acostumbrado a hacer movimientos financieros y comerciales, entonces
puede ser blanco de delincuentes que buscan acercársele para obtener sus datos
y comenzar a conocer de sus actividades en detalles.
Indicadores de alerta…
- Si tu señal (Celular) pierde velocidad y la respuesta se torna lenta, hay posibilidades que alguien esta compartiendo tu señal o en el peor de los casos está accediendo a tus datos.
- Si tu celular es nuevo y necesita ser recargado a menudo, podría estar usando un programa que corre en segundo plano, que resta la batería.
- Si en tu celular se reduce el crédito de llamadas sin haberlo empleado, es motivo suficiente para sospechar.
- Una persona extraña, una pareja o hasta un vehículo parqueado en la acera exterior de tu casa con o sin gente conversando en el interior podrían ser indicadores de una intromisión en tus redes.
Medidas…
- Recuerda nada en está vida es gratis. Si te ofrecen un programa, o una aplicación, o te otorgan capacidad de mensajes inmediatos, u otras ventajas a través de la red es porque quizás, el promotor empleará tu información para investigaciones de fines comerciales. Es una posibilidad actual de los delincuentes cibernéticos.
- Lo más importante es que debes prepararte para lo que pudiera ocurrir. No dejes datos comprometedores en tus dispositivos. Si alguien accede a tu teléfono, posteriormente podrá acceder a tu PC, entonces ¿puede tener acceso a tus actividades y cuentas?, ¿puede también acceder a tus proyectos?.
- Debes tener cuidado con las aplicaciones que instalas en tu teléfono, más aún si estas se hacen a través de tu PC, cada actualización es vulnerable al acceso libre e indebido (Si se hace a través del PC, puede identificar las entradas).
- Si optas por una aplicación, descárgala solo de sitios oficiales y acreditados, algunos sitios te ofrecen aplicaciones que han sido modificadas con fines ilegales
- Cuando consideres necesario, incrementa la seguridad de tu celular, colócalo en modo de viaje en avión, para cerrar tu señal. O apaga el GPS y el Bluetooth.
- Considera la opción de instalar una aplicación para ubicarlo a distancia o para recuperarlo o para borrar los datos a distancia en caso de perdida.
Finalmente el entorno
maligno…
- La tecnología esta evolucionando rápidamente y cada día nos enteramos de situaciones que antes no podíamos experimentar y que hoy están al alcance de la mano.
- Tengamos en cuenta que debemos estar preparados, para no ser sorprendidos, a los usuales mensajes de amenaza, acoso, o publicidad, hoy se le añaden situaciones en las que un teléfono se enciende por si solo en medio de la noche, que sigue determinadas páginas de Internet, o del que salen voces como de espíritus a medianoche, y hasta que hay quien cree que puedan ser utilizados para proyectar radiación a distancia y/o explosiones dirigidas.
No hay comentarios:
Publicar un comentario