#1 Cualquiera con un poco de pericia informática y un par de horas delante de google sabría hacerlo con lo que explica en el artículo. Yo me he quedado acojonado.
Hace unos meses mi hermano fue a hacerse un duplicado de su tarjeta SIM. Se le fue la pinza y dio mi número de teléfono en lugar de el suyo. La tía de la tienda debió ver algo raro y le preguntó "¿Seguro que es tu número?", "Si claro, respondió mi hermano convencido".
Resultado, yo estuve sin móvil 12 horas hasta que descubrí que pasaba. Mi hermano estuvo haciendo llamadas, enviando mensajes, y conectandose a internet usando mi número.
Un sistema de seguridad es tan seguro como su eslabón más débil, y en las compañías telefónicas hay eslabones muy débiles.
Comentarios
¿Superficial? Nada de medias tintas: ¡Todo o nada!
#1 Cualquiera con un poco de pericia informática y un par de horas delante de google sabría hacerlo con lo que explica en el artículo. Yo me he quedado acojonado.
Hace unos meses mi hermano fue a hacerse un duplicado de su tarjeta SIM. Se le fue la pinza y dio mi número de teléfono en lugar de el suyo. La tía de la tienda debió ver algo raro y le preguntó "¿Seguro que es tu número?", "Si claro, respondió mi hermano convencido".
Resultado, yo estuve sin móvil 12 horas hasta que descubrí que pasaba. Mi hermano estuvo haciendo llamadas, enviando mensajes, y conectandose a internet usando mi número.
Un sistema de seguridad es tan seguro como su eslabón más débil, y en las compañías telefónicas hay eslabones muy débiles.