Sociedad -

Difusión de fotos y videos

¿Cómo pudieron intervenir los móviles de estudiantes de Deusto?

Los expertos de la empresa Panda barajan tres hipótesis para explicar lo ocurrido. Aun así, no contemplan que la Universidad de Deusto haya tenido nada que ver al respecto.

Pedro Uria, experto de Panda Lab. Foto: EITB
¿Cómo han podido robar las fotos de los estudiantes?

01:24

Redacción

Whatsapp Facebook Twitter Telegram Email

Ayer por la tarde se generó un gran revuelo en torno a la Universidad de Deusto porque se difundieron fotos y vídeos de carácter eróticos asegurando que eran de alumnos del centro (no está confirmado que sea así).

Lo que si está confirmado es que dos jóvenes vizcaínos han interpuesto denuncias ante la Ertzaintza. En un caso, por la difusión de una imagen personal y algunos textos; y en el otro, por supuesto acceso ilegal a su teléfono móvil.

Posibles hipótesisEn el programa "Ganbara" de Radio Euskadi han hablado con Emilio Castellote, director de marketing de Panda, empresa que controla la red wifi de la Universidad de Deusto.

Castellote baraja dos hipótesis para explicar lo ocurrido. La primera hipótesis apunta a un punto de acceso wifi gratuito en el que podría haberse colocado un programa para monitorizar las claves de acceso, y poder entrar así en perfiles o correos electrónicos privados, consiguiendo de forma simple cualquier tipo de material privado.

El experto alerta a los usuarios de los peligros de conectarse a éstas redes gratuitas de forma no identificada. Una vez conectados, aconseja a los usuarios no conectarse a sitios que exijan identificación mediante usuarios y contraseñas, que luego pueden ser retenidos.

La segunda hipótesis, según explica el director de marketing de Panda, Emilio Castellote, sería WhatsApp, las aplicación de comunicación más utilizada.Según Castellote, las fotos que se distribuyen por esta aplicación se modifican al pinchar sobre ellas y surge otra imagen. Para ello, WhatssApp redirige esa imagen a un programa informático en el que pudo instalarse un programa que enviaba un troyano en tu móvil mientras hacías esa operación.

Pedro Uria, director de Panda Labs, la red de laboratorios de investigación de virus en Panda Security, maneja una tercera hipótesis. Este experto piensa que el robo de información puede haberse hecho a través de Bluetooth. Ésta tecnología permite trasmitir datos entre dispositivos a través de ondas de radio. "Mucha gente lo lleva activado. Si alguien se te acerca, te pide una conexión y le aceptas, te conectas a otro dispositivo y, desde ahí, ya pueden a comenzar a intentar robarte la información". Por ello, aconseja a los usuarios a tener el bluetooth desconectado.

¿Quién está detrás?Sin embargo, Castellote no contempla en ninguno de los casos que la Universidad de Deusto haya tenido nada que ver al respecto: "No nos consta que haya habido alguna vulnerabilidad en su infraestructura".

Emilio Castellote piensa que puede tratarse de una "gamberrada" o "broma" de una persona que puede que no tenga, ni siquiera, un gran conocimiento informático.

Consejos para no ser hackeadosCastellote aconseja aplicar el sentido común para no ser hackeados. Según él, la primera premisa es desconfiar de aquello que nos viene de desconocidos. "Cuando recibimos información de este tipo, lo mejor es no abrirlo y borrarlo directamente", ha añadido. Por otra parte, ha pedido precaución también cuando la información nos llegue de fuentes conocidos: "Tenemos que saber que si abrimos esa foto, en muchos casos, podríamos infectar nuestra terminal".

Si te interesó esto, quizá te interesen estos otros temas