Leia o texto abaixo e responda à Questão.
La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables
El ataque registrado por WhatsApp, la plataforma de mensajería de Facebook, ha vuelto a poner en evidencia que todas las aplicaciones son vulnerables. “No hay que preguntarse si nos van a atacar sino cuándo”, afirma la directora general de la consultora PentaQuark. “Tenemos vulnerabilidades todos los días”, corrobora José Rosell, socio y director del grupo de seguridad S2. Ni siquiera el cifrado del que presume la compañía de Mark Zuckerberg es suficiente. El usuario está obligado a ser activo en la protección de sus dispositivos.
WhatsApp ha reconocido haber sufrido un ataque singular. Un grupo de ciberdelincuentes ha superado las barreras de seguridad de la aplicación y, a través de una llamada que ni siquiera quedaba registrada, se ha hecho con el control de un número de móviles que la compañía norteamericana no ha podido precisar aún.
A partir de infectar con un programa espía el teléfono del destinatario, los delincuentes han tenido acceso a toda la información y funciones del dispositivo, incluida la localización del usuario o la activación de cámaras y micrófonos.
El jefe de investigación de vulnerabilidad en Check Point, una de las mayores compañías de seguridad del mundo habla de la sexta generación de estos delitos: “Serán más fuertes, más rápidos, más sofisticados. Aprovecharán todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”.
Qué hacer
El director de S2 advierte que las actualizaciones de las aplicaciones deben ser inmediatas, “desde el minuto cero”, porque muchas son precisamente para corregir brechas de seguridad y no solo para mejorar funcionalidades. “Los ataques son habituales, pero nos llaman más la atención cuando se producen en aplicaciones habituales que usamos todos a diario”, concluye.
LIMÓN, Raúl. La brecha de WhatsApp evidencia que todas las aplicaciones son vulnerables. Disponível em: https://elpais.com/tecnologia/2019/05/14/actualidad/1557831313_943275.html. Acesso em: 14 maio 2019 (Adaptado).
Al hablar sobre la sexta generación de delitos cibernéticos, el jefe de investigación de vulnerabilidad en Check Point afirma que