{"id":470502,"date":"2017-03-08T09:08:21","date_gmt":"2017-03-08T14:08:21","guid":{"rendered":"http:\/\/diarioelpopular.com\/?p=470502"},"modified":"2017-03-08T09:08:21","modified_gmt":"2017-03-08T14:08:21","slug":"la-cia-puede-entrar-en-mi-telegram-o-whatsapp","status":"publish","type":"post","link":"https:\/\/diarioelpopular.com\/index.php\/2017\/03\/08\/la-cia-puede-entrar-en-mi-telegram-o-whatsapp\/","title":{"rendered":"\u00bfLa CIA puede entrar en mi Telegram o WhatsApp?"},"content":{"rendered":"<div id=\"attachment_470503\" style=\"width: 570px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2017\/03\/1488961559_790435_1488964018_noticia_normal_recorte1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-470503\" class=\"size-large wp-image-470503\" src=\"https:\/\/diarioelpopular.com\/wp-content\/uploads\/2017\/03\/1488961559_790435_1488964018_noticia_normal_recorte1-560x333.jpg\" alt=\"Una mujer usa el m\u00f3vil en Tailandia el viernes pasado. \" width=\"560\" height=\"333\" \/><\/a><p id=\"caption-attachment-470503\" class=\"wp-caption-text\">Una mujer usa el m\u00f3vil en Tailandia el viernes pasado.<\/p><\/div>\n<p dir=\"ltr\" style=\"color: #444444\">Mientras la CIA no da por v\u00e1lida\u00a0<a style=\"font-style: inherit;color: #016ca2\" href=\"http:\/\/internacional.elpais.com\/internacional\/2017\/03\/07\/actualidad\/1488896251_547532.html\">la filtraci\u00f3n de m\u00e1s de 8.000 documentos desvelada por Wikileaks<\/a>\u00a0sobre diferentes m\u00e9todos de la agencia para romper la seguridad de aplicaciones de mensajer\u00eda, m\u00f3viles, televisores inteligentes y ordenadores, los consumidores se sienten desprotegidos. Esta serie de preguntas y respuestas pretende aportar una dosis de tranquilidad.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\"><strong style=\"font-style: inherit\">\u00bfSe puede\u00a0<em style=\"font-weight: inherit\">hackear<\/em>\u00a0mi televisi\u00f3n, m\u00f3vil o PC a distancia?<\/strong><\/p>\n<p dir=\"ltr\" style=\"color: #444444\">Salvo en el caso de un personaje p\u00fablico, la mayor\u00eda de los ciudadanos no est\u00e1n en el punto de mira. Para poder instalar los programas descritos es necesario que est\u00e9n en posesi\u00f3n, aunque sea durante unos minutos del aparato en el que se quiere instalar el programa esp\u00eda. Las t\u00e9cnicas de invasi\u00f3n se parecen m\u00e1s a las que se ven en series como\u00a0<a style=\"font-style: inherit;color: #016ca2\" href=\"http:\/\/cultura.elpais.com\/cultura\/2016\/05\/13\/television\/1463154878_668237.html\">Mr. Robot<\/a>\u00a0o\u00a0<a style=\"font-style: inherit;color: #016ca2\" href=\"http:\/\/cultura.elpais.com\/cultura\/2016\/10\/26\/television\/1477475621_736580.html\">Black Mirror<\/a>, que a posibles infecciones invisibles.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\">No se trata de un espionaje masivo que se aplique de manera aleatoria, sino de trabajos casi de artesan\u00eda cuyo objetivo se estudia cuidadosamente.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\">A\u00fan as\u00ed, conviene extremar las precauciones. Por ejemplo, no introducir un USB que se ha encontrado en la calle en nuestro ordenador, no descargar programas para el m\u00f3vil o la tableta que no sean de la tienda oficial de Google o Apple. S\u00ed, se pueden encontrar programas similares sin pasar por caja, pero pueden venir con un infiltrado sorpresa. Lo mismo con los cables. Es mejor llevar un cable y transformador propio que cargar el m\u00f3vil en estaciones p\u00fablicas de carga, en ocasiones patrocinadas por marcas, o incluso en postes de carga de pago. Tampoco es conveniente dejar al camarero que se lleve el m\u00f3vil para cargarlo y perderlo as\u00ed de vista. Esa ventana de p\u00e9rdida de atenci\u00f3n s\u00ed puede dejar una rendija importante.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\">En ciberseguridad se suele decir que el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena es el humano. Las t\u00e9cnicas de\u00a0<em>hacking<\/em>\u00a0social pueden ser mucho m\u00e1s efectivas que sofisticados conocimientos tecnol\u00f3gicos.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\"><strong style=\"font-style: inherit\">\u00bfLa CIA puede entrar en mi Telegram o WhatsApp?<\/strong><\/p>\n<p dir=\"ltr\" style=\"color: #444444\">No. En los documentos de Wikileaks se incluyen los nombres de las aplicaciones de mensajer\u00eda m\u00e1s populares. Es un hecho llamativo, pero, a pesar de sus notables conocimientos t\u00e9cnicos, no son demasiado certeros en ese punto. Incluir el nombre de\u00a0<a style=\"font-style: inherit;color: #016ca2\" href=\"http:\/\/tecnologia.elpais.com\/tecnologia\/2016\/04\/05\/actualidad\/1459875233_301649.html\">WhatsApp<\/a>\u00a0o Telegram, con cientos de millones de usuarios, es un buen toque de atenci\u00f3n, pero no se ajusta a lo que realmente hacen las herramientas que describen. Por no poder, ni en las empresas que crean esos programas pueden desencriptar el contenido de los mensajes. Lo que se ha hecho es dar un rodeo. Las herramientas que Wikileaks asegura que usa la CIA se infiltran dentro del sistema operativo, una vez que tienen el control del mismo, lo tienen de todo el m\u00f3vil.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\"><strong style=\"font-style: inherit\">\u00bfC\u00f3mo puedo mantener a salvo mi televisi\u00f3n?<\/strong><\/p>\n<p dir=\"ltr\" style=\"color: #444444\">El\u00a0<em>software<\/em>\u00a0de estos aparatos, ya sea un televisor inteligente o una cajita externa para que complemente un modelo antiguo, no es muy sofisticado, son bastante m\u00e1s arcaicos. Como norma habitual, conviene contrastar con el fabricante las actualizaciones para tenerlo al d\u00eda.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\">Es importante rese\u00f1ar que\u00a0<a style=\"font-style: inherit;color: #016ca2\" href=\"http:\/\/elpais.com\/tag\/television_inteligente\/a\">las televisiones inteligentes vienen con micr\u00f3fonos incorporados<\/a>. La pretensi\u00f3n inicial es interactuar de manera natural con el usuario, pero tambi\u00e9n deja la puerta abierta a escuchar y registrar conversaciones en remoto, como asegura Wikileaks que se puede hacer con algunos modelos de Samsung. Aunque se d\u00e9 al bot\u00f3n de silenciar el micr\u00f3fono, puede seguir escuchando en remoto. Aunque la aplicaci\u00f3n pensada para ello est\u00e9 inactiva puede escuchar de manera latente si el aparato ha sido infectado. Como en el caso de las c\u00e1maras de los port\u00e1tiles, que conviene taparlas siempre que no se haga videoconferencia de manera consciente, una buena medida es taparlo. Otra medida es desconectar el aparato de la red. Si no se est\u00e1 consumiendo contenido\u00a0<em>online<\/em>\u00a0es la manera m\u00e1s f\u00e1cil de mantener a salvo.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\"><strong style=\"font-style: inherit\">\u00bfY mi m\u00f3vil o tableta?<\/strong><\/p>\n<p dir=\"ltr\" style=\"color: #444444\">Mant\u00e9n siempre al d\u00eda el\u00a0<em>software<\/em>. Instala las actualizaciones tan pronto como est\u00e9n disponibles. Lo mismo con los parches de seguridad. Como dec\u00edamos anteriormente, mejor no entrar y mucho menos descargar programas de tiendas no oficiales. Siempre que se puedan usar dos factores de autenticaci\u00f3n, mejor hacerlo. Como recibir un SMS para poder entrar al correo despu\u00e9s de poner la clave habitual. Esta medida no es infalible, pero impone una barrera adicional.<\/p>\n<p dir=\"ltr\" style=\"color: #444444\"><strong style=\"font-style: inherit\">\u00bfY proteger mi hogar?<\/strong><\/p>\n<p dir=\"ltr\" style=\"color: #444444\">Comprar un\u00a0<em>router<\/em>\u00a0nuevo es una decisi\u00f3n inteligente. Son la puerta de acceso a la Wifi del hogar y, de ah\u00ed, a casi todos los aparatos. Si usa uno antiguo, de m\u00e1s de cinco o siete a\u00f1os, conviene renovar. En los \u00faltimos a\u00f1os los protocolos de seguridad de estos aparatos se han reforzado. El que presta la operadora de telefon\u00eda es cada vez m\u00e1s eficiente, pero tambi\u00e9n demasiado com\u00fan. A los atacantes no les gusta perder el tiempo. Cuanto m\u00e1s popular -o con una mayor base de usuarios- m\u00e1s apetecible a los ojos de los malhechores. Resulta l\u00f3gico, su aprendizaje ser\u00e1 mucho m\u00e1s rentable.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Potencialmente, cualquier aparato conectado a Internet es susceptible de ser espiado<\/p>\n","protected":false},"author":5842,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-470502","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/470502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/users\/5842"}],"replies":[{"embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/comments?post=470502"}],"version-history":[{"count":1,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/470502\/revisions"}],"predecessor-version":[{"id":470504,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/posts\/470502\/revisions\/470504"}],"wp:attachment":[{"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/media?parent=470502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/categories?post=470502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diarioelpopular.com\/index.php\/wp-json\/wp\/v2\/tags?post=470502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}