Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
17 de Marzo, 2012    Información Tecnológica

Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios

La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés Karsten Nohl asegura que no es preciso utilizar tecnología punta para violar la intimidad y la seguridad de los usuarios. En un informe que presentará el martes por la noche en la conferencia del Chaos Computer Club de la capital alemana, Nohl sostiene que basta con un viejo móvil de hace siete años y programas de descodificación que cualquiera puede encontrar gratis en Internet. Más del 80% de los móviles que se usan en el mundo operan con la tecnología GSM. Según el investigador, la vulnerabilidad de este sistema permite que bandas criminales usurpen la identidad móvil de sus víctimas para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Nohl, fundador de la empresa de seguridad Security Research Labs, ha explicado a la agencia británica Reuters que es posible hacer “cientos de miles de llamadas en un corto período de tiempo” con éste método fraudulento. El primer paso es descifrar los mensajes que los teléfonos y las centralitas se envían automáticamente para establecer la llamada. Muchos de ellos son instrucciones cortas y fáciles de identificar que siempre siguen el mismo patrón: expresiones como “espera” o “llamada entrante”. Una vez ha descifrado uno de estos mensajes, el atacante tendrá acceso a toda la comunicación que emita o reciba el teléfono. También podrá hacerse pasar por el teléfono móvil interceptado y hacer llamadas o establecer comunicaciones en su lugar. El proceso dura unas pocas semanas.

Algunas bandas organizadas contratan números de alta tarifación en Europa del Este , África o Asia. En un período corto de tiempo hacen miles de llamadas con los teléfonos interceptados. Los usuarios no se suelen percatar de ello hasta que les llegan a las abultadas cuentas de teléfono. Para entonces, los delincuentes han tenido tiempo de cerrar la línea de pago y de embolsarse todo el dinero.

El investigador dice que “ninguna empresa protege a sus usuarios demasiado bien”. Asegura, no obstante, que mejorar la seguridad saldría rentable a las operadoras, porque éstas suelen hacerse cargo de al menos una parte de las pérdidas sufridas por sus clientes en caso de estafa. Su diagnóstico: “las redes telefónicas móviles son lo más vulnerable en los sistemas de telecomunicaciones portátiles, más que los sistemas operativos Android o iOS”.

Palabras claves
publicado por mariof2005 a las 13:50 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: PROG1 2016(su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
TÓPICOS
» COMO SE EVALUA (2)
» COMUNICADOS (17)
» EVALUACIONES (3)
» Información Tecnológica (91)
» LENGUAJE C (23)
» PROGRAMA (2)
» TEORIA (10)
» Trabajos prácticos (8)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» 03- Datos y tipos de datos
» EE UU recurre a una gran conspiración para minar la privacidad en Internet
» McAfee reveló un masivo pero silencioso ataque informático
» Por qué el jefe de seguridad tiene razón
» Seguridad en el aire
» Software gratis: los programas que no deben faltar en la PC
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad