{"id":54,"date":"2017-10-11T11:31:32","date_gmt":"2017-10-11T16:31:32","guid":{"rendered":"http:\/\/blog.hostdime.la\/?p=54"},"modified":"2017-10-31T10:59:13","modified_gmt":"2017-10-31T15:59:13","slug":"pueden-hackearnos-el-smartphone-o-la-computadora-sin-conexion-a-internet","status":"publish","type":"post","link":"https:\/\/www.hostdime.la\/blog\/pueden-hackearnos-el-smartphone-o-la-computadora-sin-conexion-a-internet\/","title":{"rendered":"\u00bfPueden hackearnos el smartphone o la computadora sin conexi\u00f3n a internet ?"},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfPueden hackearnos el smartphone o la computadora sin conexi\u00f3n a internet ? Para quien no puede o no quiere seguir leyendo, la contestaci\u00f3n es S\u00ed. Y ya veremos porque es as\u00ed y no de otra manera.<!--more--><br \/>\n<strong>El hacking es el nuevo espionaje de la actualidad<\/strong> y, tanto gobierno como organizaciones privadas recurren a estos ardides para hacer labores de inteligencia de la mayor forma posible. En principio no es sencillo y no todos tienen a su alcance este tipo de tecnolog\u00edas y pr\u00e1cticas, de las cuales describimos sus caracter\u00edsticas generales, no espec\u00edficas. <strong>Un hacker promedio no las maneja<\/strong>, \u00bfeh?, es solo para excepcionales.<\/p>\n<h1><span style=\"color: #ff6600;\">T\u00e9cnicas y ardides<\/span><\/h1>\n<p style=\"text-align: justify;\">Algunas de las t\u00e9cnicas empleadas son:<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600; font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">Detecci\u00f3n de la radiaci\u00f3n electromagn\u00e9tica que emiten los aparatos electr\u00f3nicos, que puede ser interceptada.<\/span><\/h2>\n<p style=\"text-align: justify;\">Por ejemplo, <strong>las pulsaciones de las teclas pueden ser remotamente rastreadas<\/strong> y con alta precisi\u00f3n a una distancia de 20 metros, independientemente del tipo de teclado, sea este inal\u00e1mbrica o usb.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Electricidad<\/span><\/h2>\n<p style=\"text-align: justify;\">An\u00e1lisis del consumo de energ\u00eda, <strong>la monitorizaci\u00f3n de la carga y lo voltajes permiten saber exactamente qu\u00e9 dispositivo y a qu\u00e9 hora est\u00e1 funcionando<\/strong>, as\u00ed mismo permite saber cuando un malware ha sido inyectado al sistema.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Hardware<\/span><\/h2>\n<p style=\"text-align: justify;\">Los componentes de hardware o del Smartphone tiene, almacena informaci\u00f3n y la comparte. Por ejemplo el <strong>aceler\u00f3metro (que rastrea la inclinaci\u00f3n y el movimiento de un tel\u00e9fono)<\/strong> puede darnos informaci\u00f3n de cuando est\u00e1n escribiendo en una computadora cercana. Este mismo aparato nos da pistas de viajes y recorridos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">L\u00e1ser<\/span><\/h2>\n<p style=\"text-align: justify;\">Otra forma es apuntando un l\u00e1ser a un teclado para hacer <strong>keylogging<\/strong>.<\/p>\n<h2><span style=\"color: #ff6600;\">Ondas de radio<\/span><\/h2>\n<p style=\"text-align: justify;\">Las ondas de radio interceptadas de las redes m\u00e1s seguras. Para prevenir intrusiones, los equipos con informaci\u00f3n demasiado sensible, no se conectan a internet, para prevenir amenazas y robos. Sin embargo, <strong>con un peque\u00f1o aparato en un ordenador de estos o en la red cerrada, se puede inocular malware y acceder a los mismos<\/strong>, enviando la informaci\u00f3n por ondas de radio que las tarjetas de video de estos aparatos emiten regularmente. Y esto se pone mejor, <strong>los smartphones cercanos pueden captar estas se\u00f1ales mediante ondas de FM y transmitir los datos respectivos.<\/strong><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">El calor del computador<\/span><\/h2>\n<p style=\"text-align: justify;\">Usando la radiaci\u00f3n convertida en calor de la placa base o mother board se pueden transferir los datos de forma <strong>inal\u00e1mbrica<\/strong>, usando aire comprimido. <strong>Se infectan los dos equipos, el objetivo y el emisor<\/strong>; el malware lee los datos clasificados y cambia peri\u00f3dicamente la temperatura del sistema, ajustando el nivel de carga y produciendo una se\u00f1al de calor modulada, que el segundo ordenador lee, descodifica y transmite a trav\u00e9s de internet. <strong>Es un m\u00e9todo lento, de no m\u00e1s de 8 bits por hora pero funciona<\/strong>.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Paredes blindadas<\/span><\/h2>\n<p style=\"text-align: justify;\">Puede parecer virtualmente imposible hacerlo pero los metales suelen ser buenos transmisores tanto de calor como de electricidad y ondas en general. Un dispositivo esp\u00eda puede recibir y transmitir datos desde una habitaci\u00f3n cercana al aparato objetivo, mientras que otra est\u00e1 enviando la info de la computadora, desde la habitaci\u00f3n protegida. <strong>La velocidad de transferencia puede llegar f\u00e1cilmente a los 12 MB por segundo.<\/strong><\/p>\n<h2><span style=\"color: #ff6600;\">Algunas pautas para terminar<\/span><\/h2>\n<p style=\"text-align: justify;\">No sobra recordar algunas medidas para proteger su informaci\u00f3n en equipos que no est\u00e9n conectados a Internet.<\/p>\n<ul>\n<li style=\"text-align: justify;\">Utilice un <strong>cifrado fuerte<\/strong> que haga sus datos pr\u00e1cticamente inaccesibles.<\/li>\n<li style=\"text-align: justify;\">Instale software de <strong>limpieza-bloqueo remoto<\/strong>. Pero para que funcione tiene que estar conectado a la web, as\u00ed que para hackers destacados no ser\u00eda problema.<\/li>\n<li style=\"text-align: justify;\"><strong>Nunca tenga informaci\u00f3n relevante en una computadora<\/strong>, almacenera en la nube tuya o semi privada. Y si insiste en tenerla en un ordenador, no los deje al alcance de cualquiera.<\/li>\n<\/ul>\n<p>Leer tambi\u00e9n: <a href=\"https:\/\/www.hostdime.la\/proteccion-ddos\" target=\"_blank\" rel=\"noopener\">Protecci\u00f3n DDoS latinoam\u00e9rica<\/a>; <a href=\"http:\/\/blog.hostdime.com.pe\/hackers-son-buenos-malos-hay-distintas-clases-cuantos-tipos-podemos-encontrar\/\" target=\"_blank\" rel=\"noopener\">Los hackers son buenos o malos, tipos y clasificaci\u00f3n b\u00e1sica<\/a>; <a href=\"http:\/\/blog.hostdime.com.ar\/pueden-los-hackers-hackear-tu-movil-smartphone-o-telefono-inteligente\/\" target=\"_blank\" rel=\"noopener\">\u00bfPueden los hackers robarse tu informaci\u00f3n del m\u00f3vil?<\/a>, <a href=\"http:\/\/blog.hostdime.com.pe\/ataques-ciberneticos-mas-grandes-historia\/\" target=\"_blank\" rel=\"noopener\">Los ataques cibern\u00e9ticos m\u00e1s grandes de la historia<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPueden hackearnos el smartphone o la computadora sin conexi\u00f3n a internet ? Para quien no puede o no quiere seguir leyendo, la contestaci\u00f3n es S\u00ed. Y ya veremos porque es as\u00ed y no de otra manera.<\/p>\n","protected":false},"author":2,"featured_media":62,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[4],"class_list":["post-54","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-hackers"],"jetpack_featured_media_url":"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2017\/10\/\u00bfPueden-hackearnos-el-smartphone-o-la-computadora-sin-conexio\u0301n-a-internet.png","_links":{"self":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/54","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/54\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media\/62"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media?parent=54"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/categories?post=54"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/tags?post=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}