CHARRUA( uruguaya ,oriental o yorugua)------------------la primer CHARRUA( uruguaya ,oriental o yorugua) que fue jurado del Metropolitano de Tango y del Jurado Mundial ,por merito propio,ahora seleccionada como "maestra reconocida mundialmente",dara un Seminario de Alta Intensidad en el Mundial.No solo es futbol mundial el Uruguay."Tanguera Ilustre de Buenos Aires" "Condor de Oro de San Luis,Argentina....Quien es? L.L. pasion,voluntad y tecnica.Tecnica,voluntad y pasion.Abriendo caminos para Uruguay,embajadora cultural de este Paisito que es un gran Pais con mayuscula. -- Ver .The one,

sábado, 17 de septiembre de 2011

CELULARES- la seguridad de los dispositivos móviles, al desnudo El caso de las fotos de Scarlett Johansson desnuda ha dado la vuelta al mundo Uno de l

la seguridad de los dispositivos móviles, al desnudo
El caso de las fotos de Scarlett Johansson desnuda ha dado la vuelta al mundo
Uno de los problemas más comunes son las redes wifi gratuitas
Los 'hackers' pueden acceder a estos terminales sin demasiada dificultad
Ampliar foto
Las fotos desnudas de Scarlett Johannson han revolucionado el mundo de internetREUTERS

Enviar
Vídeos relacionados

Vídeo
Se cumplen ahora 25 años del primer virus informático

Vídeo
El grupo de Delitos Telemáticos, desde dentro
Noticias relacionadas
Cuidado con las aplicaciones a las que le das las 'llaves' de tu móvil
Los usuarios del iPhone, los que más se gastan en comprar aplicaciones
Datos en el móvil: destruir después de usar
Puedes robar en mi casa ahora
El 'hazte tu propia aplicación' de Google pone en riesgo la reputación de Android

DAVID SIERRA
17.09.2011 - 11:17h
'Hackear' móviles de famosos parece que se ha puesto de moda. Se habla de una lista de 50 celebrities de Hollywood a las que piratas informáticos han conseguido robarles sus fotos más íntimas del móvil.

El caso de las fotos de Scarlett Johannson, en las que aparece desnuda, ha dado la vuelta al mundo. Pero hay más actrices, como Mila Kunis, Vanessa Hudgens, Lady Gaga o Miley Cirus que también lo han sufrido y se han puesto en contacto con las autoridades para denunciarlo.

Aunque se especulaba con que las imágenes de Johannson podían ser un montaje, la actriz habría reconocido que se las hizo ella misma, según recoge el Daily Mail, y el FBI puso en marcha una investigación para identificar a los hackers que lograron acceder a su teléfono, explicó Laura Eimiller, portavoz de la policía federal.

Pero, ¿cómo logran los hackers acceder a los móviles? ¿Es realmente tan fácil colarse en el teléfono de otra persona?

El uso de puntos wifi gratuitos, sin medidas de seguridad, supone el mayor riesgo
La proliferación de dispositivos móviles con acceso a internet, como los tablets o los smartphones, permiten la conexión a internet en casi cualquier punto del planeta.

Uno de los problemas más comunes es "el uso de puntos wifi gratuitos, como los de la cadena Starbucks, sin medidas de seguridad, y que supone el mayor riesgo", explica a RTVE.es Yago Jesús, experto en seguridad informática y miembro del blog Security by Default.

Para un hacker, asegura el experto, "resulta fácil interceptar el tráfico generado desde ese dispositivo y extraer las credenciales de acceso a múltiples servicios", e incluso "existen herramientas públicas diseñadas para extraer datos en conexiones wifi no seguras".

Esta es una de las posibilidades que han tenido los hackers para acceder al terminal de las celebridades de Hollywood que han visto como sus fotos más íntimas se publicaban en internet sin su consentimiento.

Riesgos diferentes
Los riesgos de seguridad son diferentes en función del sistema operativo de cada dispositivo. "El principal problema de Android es la falta de control en el Market, por lo que resulta muy fácil subir aplicaciones maliciosas, y los casos de malware en esta plataforma se han disparado en el último año", asegura el informático.

Algunas de estas aplicaciones permiten que los piratas informáticos controlen el terminal al que han logrado acceder y que puedan obtener cualquier tipo de información almacenada en estos dispositivos, como fotografías, contraseñas, datos bancarios... e incluso escuchar las conversaciones que se realizan o se reciben desde ese teléfono.

Sin embargo, en el caso de iPhone, "Apple sí impone un control de las aplicaciones, por lo que la probabilidad de instalar programas maliciosos es muy reducida", considera.

Aunque siempre queda una rendija abierta para los hackers. Si "se eliminan las restricciones, se abre la puerta para que ejecutar programas de dudosa procedencia, incluso pirateados, que pueden contener código malicioso", explica.

Resulta muy fácil subir aplicaciones maliciosas en Android; en Apple, hay mayor control
Mientras muchas compañías se afanan en proteger los dispositivos de sus usuarios, el portal Wired ha publicado un vídeo realizado por un supuesto miembro del grupo ciberactivista Anonymous que amenaza con revelar "la vida" de personajes famosos "durante las dos próximas semanas".

Pero no se trata solo de fotos, sino de documentos, direcciones o muchos otros datos personales que es necesario no dejar expuestos.

Algunas de las opciones más sencillas para proteger los móviles son bloquear el terminal por código o patrón y no guardar las contraseñas de forma permanente y, sobre todo, saber borrar los datos del teléfono cuando va a dejar de usarse.
RTVE

Enviar
Más sobre:Ciencia y tecnología Ciberdelitos Internet Móviles

No hay comentarios: