Planeta Red
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones
Sin resultados
Ver todos los resultados
Planeta Red
Sin resultados
Ver todos los resultados
Planeta Red
Inicio Dispositivos Dispositivos Móviles

«Técnica» de los años 80 permite hackear cualquier smartphone

Por redactor
24/08/2016
en Dispositivos Móviles, Noticias
0
HACKEAR SMARTPHONE
Compartir en FacebookCompartir en Twitter

Estudiosos alemanes han descubierto que una tecnología de los ochenta puede ser empleada por piratas informáticos para espiar llamadas y mensajes de texto. Su nombre es Signaling System siete (SS7), y se trata de una red que hoy prosigue en empleo, pudiendo ser empleada para “hackear” un móvil ubicado en Reino Unido desde una red que se encuentre en África.
"Técnica" de los años 80 permite hackear cualquier smartphone

«Técnica» de los años 80 permite hackear cualquier smartphone

Signaling System siete usa una serie de protocolos para enrutar llamadas, mensajes de texto y servicios afines en las redes móviles. No obstante los estudiosos Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto ciertos fallos en internet.
Ni tan siquiera las redes móviles que usan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, en tanto que estas deben comunicarse mediante SS7, permitiendo a los piratas informáticos encontrar llamadas, escucharlas o bien grabar conversaciones cifradas para utilizarlas después.
A principios del año en curso se notificó de una serie de países que habían comprado sistemas de vigilancia que utilizan la red SS7, esto podría ser un rastro de que el fallo de seguridad se conoce desde hace ya tiempo.

Hay 2 métodos primordiales que se usan para detener llamadas telefónicas por medio de SS7. En la primera los atacantes raptan la función de reenvío del teléfono, redireccionando las llamadas hacia ellos ya antes de mandarlas al auténtico receptor. Esto deja a los piratas informáticos percibir las llamadas desde cualquier una parte del planeta.

El segundo procedimiento consiste en emplear antenas de radio para recoger todas y cada una de las llamadas y mensajes de texto de una zona. Los piratas informáticos pueden aun pedir una clave de cifrado temporal por medio de la red SS7, en el caso de tener la información transmitida alguna seguridad auxiliar. Esta técnica tiene el inconveniente de que se precisa estar más cerca de las víctimas, mas lo compensa con su capacidad de afectar a considerablemente más personas al unísono.
Los estudiosos alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo, curiosamente exactamente el mismo donde Trammel Hundson va a explicar la vulnerabilidad de los MacBooks a través del puerto Thunderbolt.

Etiquetas: smartphone
Artículo anterios

En 2015, obligado registrar domicilio y teléfono en Google Play

Siguiente artículo

Sony podría lanzar una tablet «gigante» en 2015

redactor

Según la Wikipedia la redacción es la sección dentro de la estructura organizativa de un periódico que se responsabiliza de la redacción de sus artículos, bajo la supervisión del redactor jefe que coordina el equipo de redactores.

Siguiente artículo
Sony podría lanzar una tablet "gigante" en 2015

Sony podría lanzar una tablet "gigante" en 2015

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Lumia 1330, Benchmark confirma sus características

Lumia 1330, Benchmark confirma sus características

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TOPANÁLISIS/REVIEW

Garmin Forerunner 165 Music

Garmin Forerunner 165 Music

El Garmin Forerunner 165 Music es un reloj deportivo con pantalla €314
Razer DeathAdder V4 Pro

Razer DeathAdder V4 Pro

El Razer DeathAdder V4 Pro es una obra maestra de la €178
Acer PD163Q

https://amzn.to/4aVPLIn

El PD163Q es un ejercicio de ingeniería ambicioso. Acer ha logrado €358
Teufel BOOMSTER

Teufel BOOMSTER

El Teufel BOOMSTER es un altavoz 2.1 con subwoofer, radio DAB+
SoundPeats Air5 Pro+

SoundPeats Air5 Pro+

SoundPeats nos presenta unos nuevos auriculares que son todo lo que €72

TE INTERESA

Nuevo Smartphone 4G, pantalla HD INCELL de 6.6 pulgadas, 4 GB de RAM, 32 GB de ROM (ampliable hasta 256 GB), SIM dual Android 12.0, compatible con Bluetooth/Wifi/GPS/OTG/cargador rápido/Face ID teléfono
Smartphone 4G, pantalla HD INCELL de 6.6 pulgadas, 4 GB de RAM, 32 GB de ROM (ampliable hasta 256 GB), SIM dual Android 12.0, compatible con Bluetooth/Wifi/GPS/OTG/cargador rápido/Face ID teléfono
Comprar en Amazon
Nuevo UMIDIGI Note 100 Teléfono móvil, Android 14 Smartphone, 120HZ Octa-Core, 12(6+6) GB+128GB teléfono, 6,8 pulgadas, 50 MP, Face and Fingerprint Unlock, NFC, 5000mAh, GPS, Teléfono Dual SIM
UMIDIGI Note 100 Teléfono móvil, Android 14 Smartphone, 120HZ Octa-Core, 12(6+6) GB+128GB teléfono, 6,8 pulgadas, 50 MP, Face and Fingerprint Unlock, NFC, 5000mAh, GPS, Teléfono Dual SIM
109,99 EUR
Comprar en Amazon
Nuevo UMIDIGI Note 100 - Teléfonos móviles Android 14 (2025), 12 (6+6) GB +128 GB/1 TB, 6.8 pulgadas + 120 Hz, cámara de 50 MP, 4G Dual SIM desbloqueado, teléfonos móviles desbloqueados, 5000 mAh, NFC
UMIDIGI Note 100 - Teléfonos móviles Android 14 (2025), 12 (6+6) GB +128 GB/1 TB, 6.8 pulgadas + 120 Hz, cámara de 50 MP, 4G Dual SIM desbloqueado, teléfonos móviles desbloqueados, 5000 mAh, NFC
145,99 EUR
Comprar en Amazon

Artículos Recientes

BLACKPINK X Razer

BLACKPINK X Razer presentan una colección en rosa que impone poder y estilo

21/01/2026
iPhone 18 Pro diseño filtrado

iPhone 18 Pro: Filtrado el chasis de «Titanio Líquido» y el fin de los botones

20/01/2026
  • Quienes somos
  • Publicidad
  • Política de Privacidad
  • Aviso Legal
  • Contacto

Sin resultados
Ver todos los resultados
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones