La actualidad - Mundo Digital

 

Una nueva moda que pone en jaque los datos personales, ahora los  'Hackers' pinchan conversaciones telefónicas
Los piratas informáticos han comenzado a robar datos de una manera sencilla, escuchando a escondidas conversaciones telefónicas y leyendo correos electrónicos para descubrir las claves en apariencia impenetrables de la red, dijeron expertos en seguridad informática, informa Reuters

 
 
Noticias relacionadas
 

Agencias - El peligro de ataques con información confidencial quedó claro a principios de este mes con la detención de un californiano acusado de asaltar la base de datos de la división estadounidense de la compañía de telefonía móvil T-Mobile y de haber leído e-mails y archivos del Servicio Secreto estadounidense, y por la gesta de otro 'hacker' que consiguió adentrarse en la base de datos de un hospital y cambiar los resultados de una mamografía.

El tipo de amenazas para la seguridad de la red ha cambiado debido a que los sofisticados 'hackers' han aprendido a golpear de forma delicada en el flujo de información procedente de los servidores de telecomunicaciones, en especial en aquellos que suministran acceso inalámbrico a Internet.

"Los proveedores de telecomunicaciones son probablemente uno de los principales blancos de los ataques malignos porque controlan las comunicaciones de todo el mundo", dijo Ralph Echemendia, director de Intense School, que alecciona a los ejecutivos en riesgos de seguridad en Internet.

Los 'hackers' pueden llegar a hacerse pasar por empleados de empresas de telefonía para conseguir contraseñas en la red. Después podrían fundamentalmente pinchar los teléfonos o buscar datos personales en archivos de texto e incluso en teléfonos con cámara de fotos.

"(Los 'hackers') se sentarán y escucharán, esperando conseguir información valiosa", dijo Echemendia. "Una vez que tienen algo en que apoyarse repiten el mismo proceso para encontrar otras víctimas".

Los expertos en seguridad como Intrusic capturaron 4.466 contraseñas y 103 contraseñas maestras que permitían el acceso total a bases de datos corporativas mientras que vigilaban un proveedor de Internet las 24 horas del día, dijo el presidente de Intrusic Jonathan Bingham.

"Es como robar caramelos para un niño", dijo Bingham. "El atacante maligno asumirá la identidad de una persona cuya contraseña le ha sido robada delante de sus narices para terminar accediendo al sistema como un usuario legítimo", comentó.

Una vez dentro, el 'hacker' necesita fabricarse puertas traseras que le permitan el acceso a la base de datos en cualquier momento para seguir espiando, robando o dañando archivos.


Aumentar la protección


La mayoría de los 'hackers', sin embargo, después de conseguir la información (contraseñas, números de la seguridad social y fechas de nacimiento), pueden venderla o utilizarla para entrar en las cuentas de banco y en las tarjetas de crédito, dijo el analista de Forrester Research Laura Koetzle.

"Las compañías de telecomunicaciones y de cable están en sus listas simplemente por sus gigantes bases de datos de clientes", dijo Koetzle.

"Si pueden entrar en la base de datos de T-Mobile, pueden conseguir nombres de usuarios y contraseñas de (millones de) suscriptores de una vez", añadió.

En un comunicado, T-Mobile, una división de la alemana Telekom AG, dijo que "pondría rápidamente barreras de seguridad para prevenir futuras intromisiones y que comenzaría una investigación" después de que un 'hacker' entrase en sus sistemas informáticos internos en 2003 y accediese a los datos de 400 clientes.

Como muchas compañías, combina sus negocios con las funciones de Internet y permite a los trabajadores acceder a los sistemas de seguridad fuera de su puesto de trabajo, algo que difícilmente sirve para prevenir ataques internos y que se convierte en una manera fácil para que los 'hackers' lleguen al sistema, dijo Stan Quintana, director de los servicios de seguridad de AT&T.

"Con todo este tipo de circunstancias se requiere el más alto nivel de seguridad en el tránsito de datos", dijo.

La clave para atajar el daño de los inevitables ataques internos es custodiar constantemente el flujo de datos y concienciar a los empleados para que custodien las contraseñas de acceso a los ordenadores, dijo.

Añadió que una de las "buenas prácticas" que defiende AT&T es que los clientes periódicamente pirateen en sus propios sistemas.


Enlaces relacionados
 
domingo, 25 mayo 2014

Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
Empleo Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos?

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Gam