19 abril 2021 17:39

Ataque de escuchas

¿Qué es un ataque de escucha clandestina?

Un ataque de espionaje, también conocido como ataque de rastreo o espionaje, es un robo de información cuando se transmite a través de una red por una computadora, teléfono inteligente u otro dispositivo conectado.

El ataque aprovecha las comunicaciones de red no seguras para acceder a los datos mientras los envía o recibe el usuario.

Conclusiones clave

  • Evite las redes wi-fi públicas.
  • Mantenga actualizado su software antivirus.
  • Utilice contraseñas seguras.

Escuchar a escondidas es un término engañosamente leve. Los atacantes generalmente buscan información financiera y comercial confidencial que pueda venderse con fines delictivos. También hay un comercio en auge del llamado software para cónyuges, que permite a las personas escuchar a escondidas a sus seres queridos mediante el seguimiento del uso de sus teléfonos inteligentes.

Comprender el ataque de escuchas clandestinas

Un ataque de escucha puede ser difícil de detectar porque las transmisiones de la red parecerán estar funcionando normalmente.

Para tener éxito, un ataque de espionaje requiere una conexión debilitada entre un cliente y un servidor que el atacante puede aprovechar para desviar el tráfico de la red. El atacante instala un software de monitoreo de red, el «rastreador», en una computadora o un servidor para interceptar los datos a medida que se transmiten.



Amazon Alexa y Google Home son vulnerables a las escuchas, al igual que cualquier dispositivo conectado a Internet.

Cualquier dispositivo en la red entre el dispositivo transmisor y el dispositivo receptor es un punto débil, al igual que los dispositivos iniciales y terminales en sí.

Cómo frustrar un ataque de escuchas clandestinas

Los ataques de escuchas ilegales se pueden prevenir mediante el uso de un firewall personal, manteniendo actualizado el software antivirus y utilizando una red privada virtual (VPN).

Usar una contraseña segura y cambiarla con frecuencia también ayuda. Y no use la misma contraseña para cada sitio en el que inicie sesión.

Deben evitarse las redes wi-fi públicas, como las que están disponibles gratuitamente en cafeterías y aeropuertos, especialmente para transacciones sensibles. Son blancos fáciles para los ataques de espionaje. Las contraseñas para estas redes públicas están fácilmente disponibles, por lo que un fisgón puede simplemente iniciar sesión y, utilizando software gratuito, monitorear la actividad de la red y robar las credenciales de inicio de sesión junto con cualquier dato que otros usuarios transmitan a través de la red.

Si su cuenta de Facebook o correo electrónico ha sido pirateada últimamente, probablemente así fue como sucedió.

Se puede espiar a los asistentes virtuales

Los asistentes virtuales como Amazon Alexa y Google Home también son vulnerables a las escuchas y su modo «siempre activo» hace que sea difícil monitorearlos por seguridad.

(Algunos incidentes informados que hacen que parezca que las empresas que llevaron a cabo el espionaje parecen haber sido accidentes causados ​​por errores en el reconocimiento de voz).

Evite los enlaces dudosos

Otra forma de limitar su vulnerabilidad a un ataque es asegurarse de que su teléfono esté ejecutando la versión más reciente disponible de su sistema operativo. Sin embargo, su disponibilidad depende del proveedor del teléfono, que puede o no ser eficiente al ofrecer la actualización.

Incluso si hace todo lo anterior, debe tener cuidado día a día. Evite hacer clic en enlaces poco fiables. Los sitios a los que enlazan pueden instalar malware en su dispositivo. Descargue aplicaciones solo de las tiendas oficiales de Android o Apple.