Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//17 de Marzo, 2012

Los móviles con tecnología GSM dejan al descubierto la intimidad de sus usuarios

por mariof2005 a las 13:53, en INFORMACIÓN TECNOLÓGICA

La vulnerabilidad del sistema permite que los criminales usurpen la identidad móvil de sus víctimas Los utilizan para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Los teléfonos móviles con tecnología GSM exponen a sus usuarios a ataques cibernéticos que pueden revelar todas sus comunicaciones a terceras personas. El experto en criptografía berlinés Karsten Nohl asegura que no es preciso utilizar tecnología punta para violar la intimidad y la seguridad de los usuarios. En un informe que presentará el martes por la noche en la conferencia del Chaos Computer Club de la capital alemana, Nohl sostiene que basta con un viejo móvil de hace siete años y programas de descodificación que cualquiera puede encontrar gratis en Internet. Más del 80% de los móviles que se usan en el mundo operan con la tecnología GSM. Según el investigador, la vulnerabilidad de este sistema permite que bandas criminales usurpen la identidad móvil de sus víctimas para llamar o escribir mensajes de texto a números de tarificación extraordinaria.

Nohl, fundador de la empresa de seguridad Security Research Labs, ha explicado a la agencia británica Reuters que es posible hacer “cientos de miles de llamadas en un corto período de tiempo” con éste método fraudulento. El primer paso es descifrar los mensajes que los teléfonos y las centralitas se envían automáticamente para establecer la llamada. Muchos de ellos son instrucciones cortas y fáciles de identificar que siempre siguen el mismo patrón: expresiones como “espera” o “llamada entrante”. Una vez ha descifrado uno de estos mensajes, el atacante tendrá acceso a toda la comunicación que emita o reciba el teléfono. También podrá hacerse pasar por el teléfono móvil interceptado y hacer llamadas o establecer comunicaciones en su lugar. El proceso dura unas pocas semanas.

Algunas bandas organizadas contratan números de alta tarifación en Europa del Este , África o Asia. En un período corto de tiempo hacen miles de llamadas con los teléfonos interceptados. Los usuarios no se suelen percatar de ello hasta que les llegan a las abultadas cuentas de teléfono. Para entonces, los delincuentes han tenido tiempo de cerrar la línea de pago y de embolsarse todo el dinero.

El investigador dice que “ninguna empresa protege a sus usuarios demasiado bien”. Asegura, no obstante, que mejorar la seguridad saldría rentable a las operadoras, porque éstas suelen hacerse cargo de al menos una parte de las pérdidas sufridas por sus clientes en caso de estafa. Su diagnóstico: “las redes telefónicas móviles son lo más vulnerable en los sistemas de telecomunicaciones portátiles, más que los sistemas operativos Android o iOS”.

Palabras claves
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad