Quizá no es buena idea que leas esta historia usando un wifi público

Llevamos a un pirata informático a un café. En veinte minutos averiguó dónde nacieron los demás, a qué universidades asistieron y las últimas cinco cosas que buscaron en Google.

Sesión 1:

Permitir que todos se conecten a nuestra red ficticia

Sesión 2:

Detectar el nombre, las contraseñas y la orientación sexual

Sesión 3:

Obtener información sobre ocupaciones, pasatiempos y problemas en las relaciones

Contraseña interceptada

Vamos a un tercer café. La última petición que le hago a Slotboom es que me muestre lo que él haría si en realidad quisiera perjudicarme. Me dice que vaya a Live.com (el sitio de correo electrónico de Microsoft) y que ingrese un nombre de usuario y contraseña al azar. Unos segundos más tarde, la información que acababa de ingresar aparece en su pantalla. «Ahora tengo la información para ingresar a tu cuenta de correo», dice Slotboom. «Lo primero que haría sería cambiar la contraseña de tu cuenta e informar a otros servicios que utilizas que has olvidado tu contraseña. La mayoría de la gente usa la misma cuenta de correo para todos los servicios. Y esas nuevas contraseñas serán enviadas a tu bandeja de entrada, lo cual significa que las tendré a mi disposición». Hacemos lo mismo con Facebook: Slotboom logra interceptar el nombre de usuario y contraseña con mucha facilidad.

--

--

¡Hola! Con el propósito de mejorar el contenido ofrecido en Medium Español, los invito a dejar comentarios y sugerencias sobre las traducciones. Muchas Gracias.

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store
Vanessa Wilbat

¡Hola! Con el propósito de mejorar el contenido ofrecido en Medium Español, los invito a dejar comentarios y sugerencias sobre las traducciones. Muchas Gracias.