¿Pueden hackearnos el smartphone o la computadora sin conexión a internet ? Para quien no puede o no quiere seguir leyendo, la contestación es Sí. Y ya veremos porque es así y no de otra manera.
El hacking es el nuevo espionaje de la actualidad y, tanto gobierno como organizaciones privadas recurren a estos ardides para hacer labores de inteligencia de la mayor forma posible. En principio no es sencillo y no todos tienen a su alcance este tipo de tecnologías y prácticas, de las cuales describimos sus características generales, no específicas. Un hacker promedio no las maneja, ¿eh?, es solo para excepcionales.
Técnicas y ardides
Algunas de las técnicas empleadas son:
Detección de la radiación electromagnética que emiten los aparatos electrónicos, que puede ser interceptada.
Por ejemplo, las pulsaciones de las teclas pueden ser remotamente rastreadas y con alta precisión a una distancia de 20 metros, independientemente del tipo de teclado, sea este inalámbrica o usb.
Electricidad
Análisis del consumo de energía, la monitorización de la carga y lo voltajes permiten saber exactamente qué dispositivo y a qué hora está funcionando, así mismo permite saber cuando un malware ha sido inyectado al sistema.
Hardware
Los componentes de hardware o del Smartphone tiene, almacena información y la comparte. Por ejemplo el acelerómetro (que rastrea la inclinación y el movimiento de un teléfono) puede darnos información de cuando están escribiendo en una computadora cercana. Este mismo aparato nos da pistas de viajes y recorridos.
Láser
Otra forma es apuntando un láser a un teclado para hacer keylogging.
Ondas de radio
Las ondas de radio interceptadas de las redes más seguras. Para prevenir intrusiones, los equipos con información demasiado sensible, no se conectan a internet, para prevenir amenazas y robos. Sin embargo, con un pequeño aparato en un ordenador de estos o en la red cerrada, se puede inocular malware y acceder a los mismos, enviando la información por ondas de radio que las tarjetas de video de estos aparatos emiten regularmente. Y esto se pone mejor, los smartphones cercanos pueden captar estas señales mediante ondas de FM y transmitir los datos respectivos.
El calor del computador
Usando la radiación convertida en calor de la placa base o mother board se pueden transferir los datos de forma inalámbrica, usando aire comprimido. Se infectan los dos equipos, el objetivo y el emisor; el malware lee los datos clasificados y cambia periódicamente la temperatura del sistema, ajustando el nivel de carga y produciendo una señal de calor modulada, que el segundo ordenador lee, descodifica y transmite a través de internet. Es un método lento, de no más de 8 bits por hora pero funciona.
Paredes blindadas
Puede parecer virtualmente imposible hacerlo pero los metales suelen ser buenos transmisores tanto de calor como de electricidad y ondas en general. Un dispositivo espía puede recibir y transmitir datos desde una habitación cercana al aparato objetivo, mientras que otra está enviando la info de la computadora, desde la habitación protegida. La velocidad de transferencia puede llegar fácilmente a los 12 MB por segundo.
Algunas pautas para terminar
No sobra recordar algunas medidas para proteger su información en equipos que no estén conectados a Internet.
- Utilice un cifrado fuerte que haga sus datos prácticamente inaccesibles.
- Instale software de limpieza-bloqueo remoto. Pero para que funcione tiene que estar conectado a la web, así que para hackers destacados no sería problema.
- Nunca tenga información relevante en una computadora, almacenera en la nube tuya o semi privada. Y si insiste en tenerla en un ordenador, no los deje al alcance de cualquiera.
Leer también: Protección DDoS latinoamérica; Los hackers son buenos o malos, tipos y clasificación básica; ¿Pueden los hackers robarse tu información del móvil?, Los ataques cibernéticos más grandes de la historia
You might also like
More from Tecnologia
Tipos de Certificados SSL: Guía Completa sobre Validación de Dominio, Validación de Empresa y Validación Extendida
En un mundo cada vez más digitalizado, la seguridad en línea se ha convertido en una prioridad absoluta para empresas …
SSL, TLS y HTTPS: Comprendiendo los conceptos
En la era digital actual, la seguridad en Internet es más crucial que nunca. Cada día, millones de transacciones y …
Integridad de la información en seguridad informática
Integridad de la información en seguridad informática.En una era en la que la información se ha convertido en uno …