¿Qué tan fácil es hackear un celular?

BBC-CELULAR

Con la tecnología moderna, es fácil creer que la información que se recibe a través de las redes sociales está protegida y es segura, pero los sistemas de hackeo también evolucionan hasta burlar cualquier medida de seguridad.


Recientemente se supo que al creador de Amazon, Jeff Bezos le hackearon su celular en el año 2018, robando toda su información personal que incluso habría sido la causa principal de su divorcio. Según se informa, habrían pruebas suficientes para probar esta acción y que el culpable sería el príncipe saudí Mohamed bin Salman.

Ahora, surge la pregunta de que si al hombre más millonario del mundo le pudieron hackear su teléfono ¿será posible que le pase a cualquier persona en el mundo? ¿Es fácil entrar al dispositivo de otra persona?

Miguel Sanhueza Olave, ingeniero Civil con mención en computación y académico de la Universidad Tecnológica Metropolitana (UTEM) comenta que "el acceso de forma externa a un móvil es una práctica que está creciendo día a día" aunque "no es algo que un neófito en tecnología pueda hacerlo" añade.

Además, el director de Utem Virtual, cuenta que el hackear nos debe recordar siempre la historia de Troya donde a "partir de 'un regalo' un pueblo entero sufrió la arremetida del ejercito que finalmente venció en esa batalla", o sea que "a un dispositivo móvil le llega de "regalo un archivo", en cualquier formato (audio, video e incluso texto), este archivo contiene en su interior un conjunto de códigos que se activan al momento de su ejecución y que buscan posicionarse en la memoria del dispositivo para poder realizar ciertas acciones que pueden ir desde el bloqueo de aplicaciones hasta el envío de información fuera del móvil".

Esto fue lo que le sucedió a Bezos y lo que podría sufrir cualquier persona, ya que a pesar de que aplicaciones como WhatsApp tienen un conjunto de protocolos de seguridad que "minimizan" la probabilidad que nuestros dispostivos sean hackeados de alguna manera, lo que hay que comprender es que al igual que los sistemas de seguridad van fortaleciéndose en el tiempo, lo mismo sucede con los ataques virtuales.

"Es por ello que se sugiere que adicional a los sistemas de seguridad que proveen las empresas, uno también debe apoyar, con acciones tan básicas como la de no manejar claves de fácil acceso o archivos con el conjunto de claves a los cuales alguien pueda acceder" añade Sanhueza.

Consejos útiles

Miguel, magíster en Teleomunicaciones, cuenta qué podemos hacer para proteger de mejor manera nuestros celulares de un posible hackeo.

-No abrir cualquier cadena que uno reciba sin conocer su origen.

-No conectarse a redes Wi-Fi inseguras o que desconocemos su proveedor.

-Siempre manejar sus dispositivos con claves.

-No dejar sus claves almacenadas en  archivos de fácil acceso a sus dispositivos.

-Respaldar periódicamente tus archivos, existen muchas instancias a partir de la nube.

Además agrega que hay que saber que "no está lejano el día en que se aprovechen ciertas "herramientas" accesibles en la red para que éstas hagan el trabajo por uno, quiero decir que hoy en día las condiciones están para el hackeo a dispositivos móviles pero no es algo trivial... por ahora. Ningún mensaje está al 100% seguro".

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.