Noticias y Alertas
Header

Últimamente hemos estado hablando en el blog de cómo saber qué aplicaciones de smartphone son capaces de  geolocalizarte, utilizando fundamentalmente el propio GPS que trae integrado  el dispositivo.
Si el terminal no está rooteado o jailbreakeado, cuando  se ejecutan,  enviarte notificaciones o utilizar el GPS o acceder a los  contactos,  preguntan al usuario si les da permiso para hacerlo. En aquellos   dispositivos que tengan sistema operativo Android, existe un fichero  llamado  Manifest donde aparecen listados esos permisos. Muchas veces,  resulta increible  cuando nos preguntamos por qué una aplicación de  recetas de cocina, necesita  acceder a nuestra agenda de contactos. ¿Será  para invitar a todos a comer a  casa cuando hayamos terminado de cocinar  algo? (más…)

La revelación fue hecha por la publicación alemana Der Spiegel, con base en  documentos secretos dados a conocer por el filtrador estadounidense Edward  Snowden.

La información da cuenta de un documento, o catálogo, de 50  páginas con herramientas de espionaje disponibles por la organización, que  incluye la instalación de estaciones base GSM falsas. Las herramientas permiten  instalar puertas traseras en todo tipo de hardware, como computadoras,  servidores, discos duros, routers, cortafuegos y smartphones de un gran número  de fabricantes.

Según Der Spiegel, la división de hackers de élite de la  NSA, Tailored Access Operations (TAO), tendría una especial preferencia por  instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es  cargada antes del sistema operativo. De esa forma, hay menos posibilidades de  detección del malware mediante productos antivirus. Asimismo, la puerta trasera  puede permanecer en el sistema incluso después de intentos de limpiarla mediante  reinstalación del sistema operativo. (más…)

Adicionalmente a la noticia que no publicamos por no tenerla totalmente confirmada respecto a que hackearon la seguridad del sistema de huella digital del 5S y que dice algo como: “… Pese a que Apple anunció que con la llegada del iPhone 5S las personas podían estar tranquilas de que su información y acceso al equipo, las aplicaciones, etc., estarían más seguras que nunca, un grupo de ‘hackers’ llamado ‘Chaos Computing Club (CCC) habría logrado burlar el Touch ID, el sistema de reconocimiento de huella dactilar del nuevo celular.

La revelación no la hizo CCC sino expertos en seguridad informática independientes. “Es un quiebre completo (de Touch ID). Esto sin duda abrirá nuevas posibilidades de ataques”, explicó a Reuters Charlie Miller, conocedor de los pormenores de seguridad del sistema iOS. (más…)

Cada vez es más frecuente llevar el teléfono inteligente como un accesorio más. El problema de estos aparatos es que son pequeñas computadora que guardan información sensible sobre sus portadores. El cuidado de los celulares fue uno de los temas con mayor presencia en la conferencia de seguridad informática Ekoparty, que arrancó ayer y se desarrolla hasta el viernes en Buenos Aires.

Entre las charlas que tuvieron lugar en Ciudad Konex, con expertos de todo el mundo, una de las más convocantes fue sobre la modalidad Wardriving o búsqueda de redes de conexión abiertas en movimiento. Sebastián García explicó cómo usar diferentes dispositivos Bluetooth. Y aclaró que si alguien dejó su señal encendida, es posible saber el radio de su ubicación. (más…)

También se sospecha que el proceso utilizado en su fabricación es similar al del procesador Exynos del Galaxy S4.

Durante la presentación del iPhone 5S, el pasado 10 de setiembre, Apple puso especial énfasis en su poderoso procesador A7, que no solo convierte al nuevo smartphone en el primero con la arquitectura de 64 bits, la misma de una computadora moderna, sino que además garantiza el doble de velocidad que el A6 y es 40 veces más rápido que el iPhone original.

Chipworks, expertos en procesadores, analizaron al A7 y descubrieron que fue desarrollado por el archirival de Apple, nada mas y nada menos que Samsung. (más…)

El sensor ID Touch del nuevo iPhone permitirá a los usuarios comprar canciones en iTunes con el toque de un dedo. Parece un simple anillo de acero inoxidable incrustado en botón de inicio del nuevo iPhone.

Sin embargo, el sensor de huella digital integrado en último smartphone de Apple -que se dio a conocer este martes-, podría significar el principio del fin de la contraseña y la apertura de un mundo de posibilidades en materia de identificación.

La función de ID Touch -como se llama el sensor- permite a los usuarios desbloquear sus celulares con sólo una pulsación del dedo, sin la necesidad de recordar complejas secuencias de letras o números. (más…)

Summary: Apple takes security on the iPhone 5s to the next level by adding a new Touch ID architecture that incorporates a fingerprint reader directly onto the device. This will please both enterprise users and IT admins managing BYOD.

Apple’s iPhone 5c/5s unveiling event is over and there’s a lot of information to digest. But one feature present on the iPhone 5s (which, from September 20 will be Apple’s flagship iPhone) really stood out – the Touch ID fingerprint reader. (más…)

Hace unos años las vacaciones servían para “desconectar” de la rutina diaria. Sin embargo, para bien o para mal, eso ha pasado a mejor vida. Casi nadie concibe ya dejarse en casa su smartphone y pasar xx días sin actualizar su Facebook, su Foursquare o su Twitter. Tampoco faltan los que se llevan la tablet o incluso el portátil en algunos casos.

Dejando de lado aspectos como el ansia de exposición a los demás o lo sano que resulta cambiar de rutina, que son más propios de otros foros, llevar a todas partes a nuestro compañero inseparable nos expone, a nosotros y a “él” a diferentes peligros que es muy importante tener en cuenta y repetirse mentalmente de vez en cuando. Aunque evidentemente hay otros peligros, en este decálogo hemos intentado recoger (las) diez medidas de seguridad principales a tener en cuenta. (más…)

Las estadísticas sobre los robos de dispositivos móviles empiezan a ser alarmantes. Éstas son de Estados Unidos, pero estos hurtos son comunes en gran parte del globo. El año pasado Kensington publicó que uno de cada diez ordenadores portátiles se pierden o son robados durante su ciclo de vida empresarial y otros estudios calculan que se produce el robo de un ordenador portátil cada 53 segundos.

Hoy en día, los ladrones están encontrando que los teléfonos inteligentes son objetivos fáciles y su robo es bastante habitual. En ciudades como San Francisco, la mitad de todos los robos producidos ya incluyen un teléfono móvil y en Nueva York el robo de móviles ha aumentado un 40 por ciento. (más…)

Aquí les ofrecemos algunos de los datos más curiosos y destacados sobre el uso que se le da a la red global en la región.

1. La región que más creció en número de usuarios
La audiencia latinoamericana en internet creció un 12% entre marzo de 2012 y marzo de 2013.

En total hay 147 millones de internautas en la región, lo que sitúa a Latinoamérica en el primer puesto en crecimiento de usuarios de la red. Le siguen la región de Asia-Pacífico con un 7%, Europa con un 5%, Medio Oriente-África con un 3% y Estados Unidos y Canadá con un 1%.
A pesar del crecimiento de la audiencia latinoamericana, cabe decir que ésta sólo representa el 9% de la audiencia de internet global. (más…)