Planeta Red
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones
Sin resultados
Ver todos los resultados
Planeta Red
Sin resultados
Ver todos los resultados
Planeta Red
Inicio Dispositivos Dispositivos Móviles

«Técnica» de los años 80 permite hackear cualquier smartphone

Por redactor
24/08/2016
en Dispositivos Móviles, Noticias
0
HACKEAR SMARTPHONE
Compartir en FacebookCompartir en Twitter

Estudiosos alemanes han descubierto que una tecnología de los ochenta puede ser empleada por piratas informáticos para espiar llamadas y mensajes de texto. Su nombre es Signaling System siete (SS7), y se trata de una red que hoy prosigue en empleo, pudiendo ser empleada para “hackear” un móvil ubicado en Reino Unido desde una red que se encuentre en África.
"Técnica" de los años 80 permite hackear cualquier smartphone

«Técnica» de los años 80 permite hackear cualquier smartphone

Signaling System siete usa una serie de protocolos para enrutar llamadas, mensajes de texto y servicios afines en las redes móviles. No obstante los estudiosos Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto ciertos fallos en internet.
Ni tan siquiera las redes móviles que usan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, en tanto que estas deben comunicarse mediante SS7, permitiendo a los piratas informáticos encontrar llamadas, escucharlas o bien grabar conversaciones cifradas para utilizarlas después.
A principios del año en curso se notificó de una serie de países que habían comprado sistemas de vigilancia que utilizan la red SS7, esto podría ser un rastro de que el fallo de seguridad se conoce desde hace ya tiempo.

Hay 2 métodos primordiales que se usan para detener llamadas telefónicas por medio de SS7. En la primera los atacantes raptan la función de reenvío del teléfono, redireccionando las llamadas hacia ellos ya antes de mandarlas al auténtico receptor. Esto deja a los piratas informáticos percibir las llamadas desde cualquier una parte del planeta.

El segundo procedimiento consiste en emplear antenas de radio para recoger todas y cada una de las llamadas y mensajes de texto de una zona. Los piratas informáticos pueden aun pedir una clave de cifrado temporal por medio de la red SS7, en el caso de tener la información transmitida alguna seguridad auxiliar. Esta técnica tiene el inconveniente de que se precisa estar más cerca de las víctimas, mas lo compensa con su capacidad de afectar a considerablemente más personas al unísono.
Los estudiosos alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo, curiosamente exactamente el mismo donde Trammel Hundson va a explicar la vulnerabilidad de los MacBooks a través del puerto Thunderbolt.

Etiquetas: smartphone
Artículo anterios

En 2015, obligado registrar domicilio y teléfono en Google Play

Siguiente artículo

Sony podría lanzar una tablet «gigante» en 2015

redactor

Según la Wikipedia la redacción es la sección dentro de la estructura organizativa de un periódico que se responsabiliza de la redacción de sus artículos, bajo la supervisión del redactor jefe que coordina el equipo de redactores.

Siguiente artículo
Sony podría lanzar una tablet "gigante" en 2015

Sony podría lanzar una tablet "gigante" en 2015

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Lumia 1330, Benchmark confirma sus características

Lumia 1330, Benchmark confirma sus características

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TOPANÁLISIS/REVIEW

Garmin Forerunner 165 Music

Garmin Forerunner 165 Music

El Garmin Forerunner 165 Music es un reloj deportivo con pantalla €314
Razer DeathAdder V4 Pro

Razer DeathAdder V4 Pro

El Razer DeathAdder V4 Pro es una obra maestra de la €178
Acer PD163Q

Acer PD163Q

El PD163Q es un ejercicio de ingeniería ambicioso. Acer ha logrado €358
Teufel BOOMSTER

Teufel BOOMSTER

El Teufel BOOMSTER es un altavoz 2.1 con subwoofer, radio DAB+
SoundPeats Air5 Pro+

SoundPeats Air5 Pro+

SoundPeats nos presenta unos nuevos auriculares que son todo lo que €72

TE INTERESA

Nuevo OPPO A6k 4G - Smartphone Libre con IA, 4GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP, Dual SIM, Versión Española - Azul
OPPO A6k 4G - Smartphone Libre con IA, 4GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP, Dual SIM, Versión Española - Azul
Comprar en Amazon
Nuevo OPPO A6k 4G - Smartphone Libre con IA, 4GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP, Dual SIM, Versión Española - Negro
OPPO A6k 4G - Smartphone Libre con IA, 4GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP, Dual SIM, Versión Española - Negro
Comprar en Amazon
Nuevo OPPO A6x 5G - Smartphone Libre con IA, 6GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP AI, Dual SIM, Versión Española - Negro
OPPO A6x 5G - Smartphone Libre con IA, 6GB RAM+256GB, Batería 6100 mAh, Pantalla LCD HD+ 120Hz, IP64, Cámara 50MP AI, Dual SIM, Versión Española - Negro
Comprar en Amazon

Artículos Recientes

AOC GAMING Q27G4ZD

AOC GAMING Q27G4ZD: un monitor QD-OLED de tercera generación que viene con un precio competitivo

24/02/2026
Teaser oficial de Nothing con el logo de Qualcomm Snapdragon

Nothing Phone (4a) y (4a) Pro: Snapdragon confirmado y Glyph Bar

21/02/2026
  • Quienes somos
  • Publicidad
  • Política de Privacidad
  • Aviso Legal
  • Contacto

Sin resultados
Ver todos los resultados
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones