Planeta Red
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones
Sin resultados
Ver todos los resultados
Planeta Red
Sin resultados
Ver todos los resultados
Planeta Red
Inicio Dispositivos Dispositivos Móviles

«Técnica» de los años 80 permite hackear cualquier smartphone

Por redactor
24/08/2016
en Dispositivos Móviles, Noticias
0
HACKEAR SMARTPHONE
Compartir en FacebookCompartir en Twitter

Estudiosos alemanes han descubierto que una tecnología de los ochenta puede ser empleada por piratas informáticos para espiar llamadas y mensajes de texto. Su nombre es Signaling System siete (SS7), y se trata de una red que hoy prosigue en empleo, pudiendo ser empleada para “hackear” un móvil ubicado en Reino Unido desde una red que se encuentre en África.
"Técnica" de los años 80 permite hackear cualquier smartphone

«Técnica» de los años 80 permite hackear cualquier smartphone

Signaling System siete usa una serie de protocolos para enrutar llamadas, mensajes de texto y servicios afines en las redes móviles. No obstante los estudiosos Tobias Engel, de Sternaute, y Karsten Nohl, jefe científico de los laboratorios de investigación en seguridad, han descubierto ciertos fallos en internet.
Ni tan siquiera las redes móviles que usan las más avanzadas técnicas de cifrado se libran de los fallos descubiertos, en tanto que estas deben comunicarse mediante SS7, permitiendo a los piratas informáticos encontrar llamadas, escucharlas o bien grabar conversaciones cifradas para utilizarlas después.
A principios del año en curso se notificó de una serie de países que habían comprado sistemas de vigilancia que utilizan la red SS7, esto podría ser un rastro de que el fallo de seguridad se conoce desde hace ya tiempo.

Hay 2 métodos primordiales que se usan para detener llamadas telefónicas por medio de SS7. En la primera los atacantes raptan la función de reenvío del teléfono, redireccionando las llamadas hacia ellos ya antes de mandarlas al auténtico receptor. Esto deja a los piratas informáticos percibir las llamadas desde cualquier una parte del planeta.

El segundo procedimiento consiste en emplear antenas de radio para recoger todas y cada una de las llamadas y mensajes de texto de una zona. Los piratas informáticos pueden aun pedir una clave de cifrado temporal por medio de la red SS7, en el caso de tener la información transmitida alguna seguridad auxiliar. Esta técnica tiene el inconveniente de que se precisa estar más cerca de las víctimas, mas lo compensa con su capacidad de afectar a considerablemente más personas al unísono.
Los estudiosos alemanes mostrarán sus descubrimientos en el Chaos Communication Congress de Hamburgo, curiosamente exactamente el mismo donde Trammel Hundson va a explicar la vulnerabilidad de los MacBooks a través del puerto Thunderbolt.

Etiquetas: smartphone
Artículo anterios

En 2015, obligado registrar domicilio y teléfono en Google Play

Siguiente artículo

Sony podría lanzar una tablet «gigante» en 2015

redactor

Según la Wikipedia la redacción es la sección dentro de la estructura organizativa de un periódico que se responsabiliza de la redacción de sus artículos, bajo la supervisión del redactor jefe que coordina el equipo de redactores.

Siguiente artículo
Sony podría lanzar una tablet

Sony podría lanzar una tablet "gigante" en 2015

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Cómo liberar espacio en la cuenta iCloud de tu iPhone

Lumia 1330, Benchmark confirma sus características

Lumia 1330, Benchmark confirma sus características

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TOPANÁLISIS/REVIEW

delegado de proteccion de datos e inteligencia artificial

SoundPEATS T3 Pro - Calidad en tu bolsillo a buen precio

SoundPEATS T3 Pro

Los SoundPEATS T3 Pro son unos auriculares inalámbricos con Cancelación de €19
VEVOR Estación Meteorológica Wifi 7 en 1

VEVOR Estación Meteorológica Wifi 7 en 1

La VEVOR Estación Meteorológica Wifi 7 en 1 es una estación €94
Acer Swift Go 16

Acer Swift Go 16 (SFG16-72)

El Acer Swift Go 16 es un portátil muy bien compensado, €1299
NZXT Lift Elite Wireless

NZXT Lift Elite Wireless

El NZXT Lift Elite Wireless es un ratón gaming que solo €89
Acer Iconia Tab P11

Acer Iconia Tab P11

Una tablet muy redonda...en potencia, rendimiento y diseño €232

TE INTERESA

Nuevo Xiaomi Redmi 13C NFC Smartphone Android 13 256 GB ROM 8 GB RAM 6.74 'Dual SIM Card Display 5000 mAh negro (sin cargador)
Xiaomi Redmi 13C NFC Smartphone Android 13 256 GB ROM 8 GB RAM 6.74 "Dual SIM Card Display 5000 mAh negro (sin cargador)
145,00 EUR
Comprar en Amazon
Nuevo OSCAL C20 Pro, Android 11, Smartphone, Octa-Core, 2/32GB, SD-128GB, Pantalla HD de 6,1 pulgadas Waterdrop, 3380mAh, Dual SIM, 8MP + 2MP, 4G, GPS, WiFi, FM - Azul
OSCAL C20 Pro, Android 11, Smartphone, Octa-Core, 2/32GB, SD-128GB, Pantalla HD de 6,1 pulgadas Waterdrop, 3380mAh, Dual SIM, 8MP + 2MP, 4G, GPS, WiFi, FM - Azul
74,98 EUR
Comprar en Amazon
Nuevo OSCAL C20 Pro, Android 11, Smartphone, Octa-Core, 2/32GB, SD-128GB, pantalla Waterdrop 6,1' HD+, 3380mAh, Dual SIM, 8MP+2MP, 4G, GPS, WiFi, FM, morado
OSCAL C20 Pro, Android 11, Smartphone, Octa-Core, 2/32GB, SD-128GB, pantalla Waterdrop 6,1" HD+, 3380mAh, Dual SIM, 8MP+2MP, 4G, GPS, WiFi, FM, morado
89,03 EUR
Comprar en Amazon

Artículos Recientes

OPPO Reno 14 Series 5G: Diseño, características y nuevos dispositivos

OPPO Reno 14 Series 5G: Diseño, características y nuevos dispositivos

16/06/2025
OnePlus Pad Lite Diseño filtrado y especificaciones clave antes de su lanzamiento

OnePlus Pad Lite: Diseño filtrado y especificaciones clave antes de su lanzamiento

15/06/2025
  • Quienes somos
  • Publicidad
  • Política de Privacidad
  • Aviso Legal
  • Contacto

Sin resultados
Ver todos los resultados
  • Inicio
  • Dispositivos
  • Noticias
  • Reviews
  • Manuales
  • Aplicaciones