Piratería de teléfonos celulares

Autor: Lewis Jackson
Fecha De Creación: 13 Mayo 2021
Fecha De Actualización: 1 Mes De Julio 2024
Anonim
Piratería de teléfonos celulares - Tecnología
Piratería de teléfonos celulares - Tecnología

Contenido

Definición: ¿Qué significa la piratería de teléfonos celulares?

La piratería de teléfonos celulares es una práctica cuestionable por la cual un tercero obtiene acceso al teléfono celular de un individuo a través de una variedad de métodos. La legalidad de la piratería de teléfonos celulares depende en gran medida de quién está haciendo la piratería. Por ejemplo, la aplicación de la ley y los gobiernos nacionales a menudo utilizan métodos de piratería de teléfonos celulares para detener a los delincuentes y controlar a los disidentes.

Ha habido muchas instancias de alto perfil de piratería ilegal de teléfonos celulares, particularmente de teléfonos famosos. En 2007, un ex periodista del tabloide "News of the World" fue acusado de intentar hackear los teléfonos de los ayudantes reales. En 2011, el mismo periódico fue criticado por piratear la voz de una niña de 13 años que estaba desaparecida, posiblemente interfiriendo con la investigación de lo que finalmente resultó ser su asesinato.

Este término también se conoce como piratería de teléfonos celulares, espionaje de teléfonos celulares, piratería de teléfonos o phreaking.


Una introducción a Microsoft Azure y la nube de Microsoft | A lo largo de esta guía, aprenderá de qué se trata la computación en la nube y cómo Microsoft Azure puede ayudarlo a migrar y administrar su negocio desde la nube.

Techopedia explica la piratería de teléfonos celulares

En pocas palabras, la piratería de teléfonos celulares ocurre cuando alguien más ingresa a su teléfono. Dependiendo de sus motivos, el hacker puede simplemente ver los datos almacenados en el teléfono, transmitir su ubicación o direcciones a sus contactos bajo su nombre.

Sin embargo, los casos más graves de piratería de teléfonos celulares involucran hackers:

  • Eliminar datos
  • Agregar programas maliciosos
  • Obtener acceso a información confidencial como cuentas bancarias
  • Transcribiendo conversaciones privadas
  • Almacenar copias de sy s

Las formas comunes en que un hacker obtiene acceso a su teléfono celular incluyen:


  • Bluehacking: acceso a su teléfono cuando es un dispositivo detectable en una red Bluetooth desprotegida
  • Acceso desapercibido a un teléfono desbloqueado que se deja desatendido en un espacio público
  • Imitación de una red confiable o torre de telefonía celular
  • Copia del teléfono copiando la tarjeta SIM del teléfono objetivo
  • Aplicaciones de malware que instalan software malicioso o realizan cambios en el firmware
  • Phishing a través de sitios optimizados para dispositivos móviles
  • La cuenta fraudulenta se restablece utilizando información conocida sobre el usuario (número de teléfono, fecha de nacimiento, dirección, etc.)

Con tantos métodos disponibles y datos más confidenciales almacenados en teléfonos inteligentes y dispositivos móviles, la seguridad de los teléfonos celulares se ha convertido en una preocupación importante.