UnirG 2019: Al hablar sobre la sexta generación de delitos cibernéticos, el jefe de investigación

Leia o texto abaixo e responda às Questões de  50  a  53 . La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables ...
Leia o texto abaixo e responda às Questões de 50 a 53.

La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables

Privacy and Security is in our DNA

El ataque registrado por WhatsApp, la plataforma de mensajería de Facebook, ha vuelto a poner en evidencia que todas las aplicaciones son vulnerables. “No hay que preguntarse si nos van a atacar sino cuándo”, afirma la directora general de la consultora PentaQuark.

“Tenemos vulnerabilidades todos los días”, corrobora José Rosell, socio y director del grupo de seguridad S2. Ni siquiera el cifrado del que presume la compañía de Mark Zuckerberg es suficiente. El usuario está obligado a ser activo en la protección de sus dispositivos. WhatsApp ha reconocido haber sufrido un ataque singular. Un grupo de ciberdelincuentes ha superado las barreras de seguridad de la aplicación y, a través de una llamada que ni siquiera quedaba registrada, se ha hecho con el control de un número de móviles que la compañía norteamericana no ha podido precisar aún.

A partir de infectar con un programa espía el teléfono del destinatario, los delincuentes han tenido acceso a toda la información y funciones del dispositivo, incluida la localización del usuario o la activación de cámaras y micrófonos.

El jefe de investigación de vulnerabilidad en Check Point, una de las mayores compañías de seguridad del mundo habla de la sexta generación de estos delitos: “Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”.

Qué hacer

El director de S2 advierte que las actualizaciones de las aplicaciones deben ser inmediatas, “desde el minuto cero”, porque muchas son precisamente para corregir brechas de seguridad y no solo para mejorar funcionalidades. “Los ataques son habituales, pero nos llaman más la atención cuando se producen en aplicaciones habituales que usamos todos a diario”, concluye.
LIMÓN, Raúl. La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables. Disponível em:
<https://elpais.com/tecnologia/2019/05/14/actualidad/1557831313_943275.html>. Acesso em: 14 maio 2019. (Adaptado).


QUESTÃO 52
UnirG 2019: Al hablar sobre la sexta generación de delitos cibernéticos, el jefe de investigación de vulnerabilidad en Check Point afirma que

(A) la infección se generará a través de un programa espía.

(B) la vulnerabilidad del mundo conectado será total.

(C) los teléfonos fijos también serán infectados.

(D) solo escaparán las aspiradoras robotizadas.

QUESTÃO ANTERIOR:
UnirG 2019: La expresión “se ha hecho”, que aparece en el segundo párrafo del texto, indica

GABARITO:
(B) la vulnerabilidad del mundo conectado será total.

PRÓXIMA QUESTÃO:
- UnirG 2019: En el futuro, la ciberdelinquencia nos obligará a

QUESTÃO DISPONÍVEL EM:
Prova UnirG 2019.2 com Gabarito

COMENTÁRIOS

Todas as Postagens Não foram encontradas postagens VEJA TODOS Leia Mais Resposta Cancelar resposta Deletar Por Home PAGINAS POSTS Veja todos RECOMENDADOS PARA VOCÊ Tudo Sobre ARQUIVOS BUSCAR TODOS OS POSTS Nenhuma postagem foi encontrada Voltar para Home Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sab Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Sep Out Nov Dez Agora mesmo 1 minuto atrás $$1$$ minutos agora 1 hora atrás $$1$$ horas atrás Ontem $$1$$ dias atrás $$1$$ semanas atrás mais de 5 semanas atrás Seguidores Seguir CONTEÚDO PREMIUM BLOQUEADO PASSO 1: Compartilhar em uma rede social PASSO 2: Clique no link na sua rede social Copiar todo o código Selecionar todo o código Todos os códigos foram copiados Não é possível copiar os códigos / textos, pressione [CTRL] + [C] para copiar Tabela de conteúdo