{"id":1022,"date":"2023-11-07T18:16:41","date_gmt":"2023-11-07T18:16:41","guid":{"rendered":"https:\/\/www.montejo.biz\/revista\/?p=1022"},"modified":"2023-11-07T18:16:41","modified_gmt":"2023-11-07T18:16:41","slug":"tecnicas-activas-y-pasivas-para-rastrear-y-espiar-moviles-por-redes-moviles","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/revista\/2023\/11\/07\/tecnicas-activas-y-pasivas-para-rastrear-y-espiar-moviles-por-redes-moviles\/","title":{"rendered":"T\u00e9cnicas activas y pasivas para rastrear y espiar m\u00f3viles por redes m\u00f3viles"},"content":{"rendered":"\n<p>Los datos de redes m\u00f3viles podr\u00edan ser uno de nuestros expedientes m\u00e1s recientes y completos. Nuestros tel\u00e9fonos m\u00f3viles est\u00e1n vinculados a estas redes y exponen nuestra demograf\u00eda, c\u00edrculos sociales, h\u00e1bitos de compra, patrones de sue\u00f1o, d\u00f3nde vivimos y trabajamos e historial de viajes. Las debilidades t\u00e9cnicas de las redes de comunicaciones m\u00f3viles amenazan estos datos agregados. Estas vulnerabilidades pueden revelar informaci\u00f3n privada a numerosos y diversos actores y est\u00e1n estrechamente relacionadas con la forma en que los tel\u00e9fonos m\u00f3viles se desplazan entre los proveedores de telefon\u00eda m\u00f3vil para viajar. Estas vulnerabilidades suelen estar relacionadas con se\u00f1ales de se\u00f1alizaci\u00f3n transmitidas a trav\u00e9s de redes de telecomunicaciones, que exponen a los tel\u00e9fonos a una posible divulgaci\u00f3n de su ubicaci\u00f3n.<\/p>\n\n\n\n<p><a href=\"https:\/\/noticiasseguridad.com\/seguridad-movil\/tecnicas-activas-y-pasivas-para-rastrear-y-espiar-moviles-por-redes-moviles\/\" target=\"_blank\" rel=\"noreferrer noopener\">Leer m\u00e1s&#8230;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Los datos de redes m\u00f3viles podr\u00edan ser uno de nuestros expedientes m\u00e1s recientes y completos. Nuestros tel\u00e9fonos m\u00f3viles est\u00e1n vinculados a estas redes y exponen <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/revista\/2023\/11\/07\/tecnicas-activas-y-pasivas-para-rastrear-y-espiar-moviles-por-redes-moviles\/\" title=\"T\u00e9cnicas activas y pasivas para rastrear y espiar m\u00f3viles por redes m\u00f3viles\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":1023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[343,12],"tags":[210,282],"class_list":["post-1022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidad","category-seguridad","tag-moviles-2","tag-seguridad-2"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/1022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/comments?post=1022"}],"version-history":[{"count":1,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/1022\/revisions"}],"predecessor-version":[{"id":1024,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/1022\/revisions\/1024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media\/1023"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media?parent=1022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/categories?post=1022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/tags?post=1022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}