jueves, 16 de febrero de 2012

Experto detalla cómo espían por los teléfonos e internet

SUGIERE MEDIDAS DE PROTECCIÓN CONTRA UN DELITO QUE SE HA VUELTO UN NEGOCIO LUCRATIVO
Fuente: Listín Digital
Morrison estima que es fundamental entender que ningún sistema electrónico es 100% seguro, porque la vulnerabilidad de los sistemas se contempla desde el mismo diseño de los dispositivos.

Santo Domingo.-Para muchos, el espionaje de las intimidades de políticos, empresarios y militares se ha convertido en un negocio muy lucrativo por la contratación de esos servicios y la utilización de grabaciones comprometedoras para exigir dinero a cambio de no hacerlas públicas.
Paralelamente a las ventajas de comunicación rápida desde cualquier lugar del mundo, el avance de la tecnología ha servido para husmear en la cotidianidad y en las conversaciones de voz y de texto que sostienen a nivel laboral, familiar, entre amigos o parejas, con la facilidad de comprar un programa por 130 dólares mensuales.


Consultado por LISTÍN DIARIO sobre el tema del momento, a raíz de hackeo de correos electrónicos, Hiddekel Morrison, ingeniero en electrónica y telecomunicaciones, asegura que en el país hay instalado al menos tres equipos de origen israelí de alta capacidad de manejo en diversos organismos de seguridad del estado y en manos de particulares.

Morrison explica que la intervención o interceptación de los teléfonos celulares, como ya son digitales bajo el estándar europeo GSM en su mayoría, se requiere contar con un equipo de monitoreo que está conectado a la central o switch de la empresa telefónica que permite monitorear un número específico de líneas según la capacidad que tenga dicho equipo interceptador.

“Esto lamentablemente se hace conectándolo desde la mismas empresas telefónicas que por mandato legal deben interconectar sus equipos a los organismos de seguridad del Estado, que al estar permeados por la corrupción y la política hacen un uso inadecuado de estas instalaciones para chantajear y extorsionar, olvidando su verdadero rol de combate a la delincuencia, el narcotráfico y garantía de la seguridad nacional”, dice.

Morrison explica que se interceptan los correos electrónicos hackeando el servidor donde se almacenan los correos, lo que consiste en tener acceso remoto a un computador de gran capacidad (servidor) donde usualmente se almacenan los correos. Narra que cuando son locales de instituciones públicas o privadas tienen niveles muy bajos de seguridad de los datos, lo que permite que con diversos programas se pueda romper la seguridad y tener acceso a dichos correos.
(+)
LA INVERSIÓN Y CÓMO PROTEGERSE

Para protegerse o conocer si se es espiado, Morrison sugiere no descargar, abrir o instalar ningún programa o software que se le envíe que se desconozca, pues puede ser un programa de monitoreo o espionaje que al instalarse no deja rastro y graba o envía copia de todo lo que se haga o hable a terceras personas.

Dice que en el caso de los correos electrónicos es fundamental cambiar con frecuencia las contraseñas, no dejar activa su conexión en computadoras públicas o desconocidas y combinar números y letras en sus contraseñas, cambiando la “S” por “$” y la “O” por el cero.

No hay comentarios:

Publicar un comentario