Los riesgos y las amenazas actuales a la Seguridad demandan soluciones especificas. Aquí encontraras información que te ayuda a un diagnostico para tu Plan Personal o Institucional.
Actual risks and threats demand specific solutions. Here you will find information to help your Security Plan, whether Personal or Institutional.

Translate

sábado, 20 de julio de 2013

Tecnología Celular, lo bueno y lo malo están caminando juntos


En la imagen apreciamos la detección de video y celulares a través de laptop en centros comerciales en los Estados Unidos. Debido a que la captura es móvil, pueden emplear un teléfono o una laptop para acceder a tu dispositivo celular. Imagen del New York Times

Entrar a la red inalámbrica se ha vuelto algo normal y el ilegal uso de estas posibilidades puede representar un riesgo para todos. El desarrollo tecnológico nos trae nuevas capacidades que exceden la imaginación.
En este artículo el riesgo de la vigilancia y detección ilegal.

En reportaje anterior en este blog, tratamos del riesgo que representan las posibilidades de acceso a los teléfonos desde las prisiones. También habíamos tocado el tema de las posibilidades delictivas  con el dinero electrónico,  y con bastante sorpresa veíamos como aplicando esta tecnología se procedía en el caso de un ladrón de celular detectado y arrestado por la policía. Hoy el tema que nos concita la atención es el de el rastreo y detección ilegal.

Cada sistema tiene su propio procedimiento…
Conocemos que el rastreo de un celular es una posibilidad actual.  Cada dispositivo tiene una forma de acceso a la red y se identifica con una dirección, estos dependiendo de sus propios sistemas operativos, acceden a las redes.

Debido a que la instalación de las redes requiere de cierta experiencia y está en constante evolución, el no seguir los parámetros de protección, contraseñas y en algunas estrategias de seguridad simplemente es una falla común. (Hágase una pregunta ¿Hace cuanto tiempo ha variado sus contraseñas de seguridad inalámbricas?)

El obviar estas barreras  entre otras más técnicas, hace que la protección minima sea sobrepasadas por programas de monitoreo especiales. Si bien hoy en día algunos centros comerciales, como el del ejemplo en esta nota, obtienen los registros inalámbricos con fines de mercado y comerciales, esto nos demuestra que otros pueden obtener acceso a tu red, a tu teléfono, y posteriormente a tu PC con otros fines. (En una nota anterior dimos a conocer que en algunos centros comerciales de la cuadra 12 de Avenida Garcilazo, el emporio de computadores de Lima, emplean laptops para capturar las señales inalámbricas de los mismos compradores que se acercan al lugar).

Que puede hacer el que accede ilegalmente a tu teléfono…
Puede identificar y distinguir la identidades del celular, seguir el recorrido de la persona que lleva el celular con una exactitud de hasta 3 metros, y sin necesidad de que el cliente se conecte puede seguirlo con video y la señal GPS inalámbrica,  pueden mapear el recorrido, y hasta hacer un grafico con la trayectoria.  Ya anteriormente algunos programas a la venta al publico permitían  recuperar el teléfono inteligente o teléfono del tipo normal, hoy esta capacidad esta siendo superada.

Puede conocer el contenido de tus comunicaciones, de tus contactos, acceder a los mensajes de texto enviados y recibidos. Incluso pueden activar el micrófono del celular  para convertirlo en un dispositivo de escucha que permitirá escuchar y grabar todo lo que se diga en el teléfono intervenido. En otras palabras saber donde estas, que haces,  e igual de  tus contactos, y hasta donde está tu mascota.

Con esta información en su poder, pueden planear y consumar un delito, un acto criminal en contra de tus negocios.

Quien protege a los usuarios en estos casos…
Si usted considera que en un hipotético caso podrá acudir a  una oficina que le solucione los problemas de manera inmediata y que le repare el daño ocasionado volviéndolo a cero, quizás esto no ocurra y sea mejor repensar la estrategia para evitar este riesgo que crece día a día con la tecnología.


En la imagen, seguimiento de video y detección con celulares inteligentes con fines de investigación de mercado en Centros comerciales de Estado Unidos.

¿De que tipo de amenaza estamos hablando? 
Estamos hablando de que pueden capturar datos con una laptop o un teléfono móvil  cuando uno se encuentra en un sitio donde se ofrece la tecnología móvil, servicios de red inalámbricos abiertos, estando de compras, en un restaurante, en un ciber café, en un centro comercial, en el aeropuerto, cuando pasa por un área  bajo la influencia de monitoreo riesgoso,  hasta cuando está haciendo un viaje largo digamos en un ómnibus de pasajeros y requiere de comunicarse durante este tiempo, alguien a su lado puede estar tratando de detectar sus señales.

Por ello,  si usted esta acostumbrado a hacer movimientos financieros y comerciales, entonces puede ser blanco de delincuentes que buscan acercársele para obtener sus datos y comenzar a conocer de sus actividades en detalles.


Indicadores de alerta…
  • Si tu señal (Celular) pierde velocidad y la respuesta se torna lenta, hay posibilidades que alguien esta compartiendo tu señal o en el peor de los casos está accediendo a tus datos.
  • Si tu celular es nuevo y necesita ser recargado a menudo, podría estar usando un programa que corre en segundo plano, que resta la batería.
  • Si en tu celular se reduce el crédito de llamadas sin haberlo empleado, es motivo suficiente para sospechar.
  • Una persona extraña, una pareja o hasta un vehículo parqueado en la acera exterior de tu casa con o sin gente conversando en el interior  podrían ser indicadores de una intromisión en tus redes.



Medidas…
  • Recuerda nada en está vida es gratis. Si te ofrecen un programa, o una aplicación,  o te otorgan capacidad de mensajes inmediatos, u otras ventajas a través de la red  es porque quizás, el promotor  empleará tu información para investigaciones de fines comerciales.  Es una posibilidad actual de los delincuentes cibernéticos.
  • Lo más importante es que debes prepararte para lo que pudiera ocurrir. No dejes datos comprometedores en tus dispositivos.  Si alguien accede a tu teléfono, posteriormente podrá acceder a tu PC, entonces ¿puede tener acceso a tus actividades y cuentas?, ¿puede también acceder a tus proyectos?.
  • Debes tener cuidado con las aplicaciones que instalas en tu teléfono, más aún si estas se hacen a través de tu PC, cada actualización es vulnerable al acceso libre e indebido (Si se hace a través del PC, puede identificar las entradas).
  • Si optas por una aplicación,  descárgala solo de sitios oficiales y acreditados, algunos  sitios te ofrecen aplicaciones que han sido modificadas con fines ilegales
  • Cuando consideres necesario, incrementa la seguridad de tu celular, colócalo en modo de viaje en avión, para cerrar tu señal. O apaga el GPS y el Bluetooth.
  • Considera la opción de instalar una aplicación para ubicarlo a distancia o para recuperarlo o para borrar los datos a distancia en caso de perdida.


Finalmente el entorno maligno…
  • La tecnología esta evolucionando rápidamente y cada día nos enteramos de situaciones que antes no podíamos experimentar y que hoy están al alcance de la mano.
  • Tengamos en cuenta que debemos estar preparados, para no ser sorprendidos, a los usuales mensajes de amenaza,  acoso, o publicidad, hoy se le añaden situaciones en las que un  teléfono se enciende por si solo en medio de la noche, que sigue determinadas páginas de Internet, o del  que salen voces como de espíritus a medianoche, y hasta que hay quien cree que puedan ser utilizados para proyectar radiación a distancia y/o explosiones dirigidas. 





No hay comentarios:

Publicar un comentario