{"id":5179,"date":"2022-06-09T11:23:48","date_gmt":"2022-06-09T18:53:48","guid":{"rendered":"https:\/\/web.laotrafm.com\/?p=5179"},"modified":"2022-06-09T11:23:49","modified_gmt":"2022-06-09T18:53:49","slug":"es-posible-hackear-un-telefono-apagado-esto-dicen-los-expertos-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/web.laotrafm.com\/index.php\/2022\/06\/09\/es-posible-hackear-un-telefono-apagado-esto-dicen-los-expertos-en-ciberseguridad\/","title":{"rendered":"\u00bfEs posible hackear un tel\u00e9fono apagado? Esto dicen los expertos en ciberseguridad"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"188\" src=\"https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1-1024x188.png\" alt=\"\" class=\"wp-image-5014\" srcset=\"https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1-1024x188.png 1024w, https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1-300x55.png 300w, https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1-768x141.png 768w, https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1-1536x282.png 1536w, https:\/\/web.laotrafm.com\/wp-content\/uploads\/2022\/05\/Banner-392x72_Mesa-de-trabajo-1.png 1635w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Cient\u00edficos del <strong>Secure Mobile Networking Lab<\/strong> de la <strong>Universidad de Darmstadt<\/strong>, Alemania demostraron a trav\u00e9s de un <a rel=\"noreferrer noopener\" href=\"https:\/\/arxiv.org\/pdf\/2205.06114.pdf\" target=\"_blank\">estudio te\u00f3rico<\/a> que es posible hackear un iPhone, incluso si est\u00e1 apagado. De acuerdo con la investigaci\u00f3n, con el funcionamiento de los m\u00f3dulos inal\u00e1mbricos, se encontraron formas de analizar el firmware de Bluetooth.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 NOTICIAS -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5118845561\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n\n\n\n<p>En consecuencia, el malware <strong>es capaz de ejecutarse de forma completamente independiente de iOS<\/strong>, el sistema operativo del <a href=\"https:\/\/notipress.mx\/tecnologia\/expertos-en-ciberseguridad-amenazas-a-dispositivos-movilesundefined-10145\">dispositivo<\/a> desarrollado por Apple. Esta situaci\u00f3n puede resultar alarmante si un hacker es capaz de robar informaci\u00f3n sensible, incluso con tener el dispositivo m\u00f3vil cerca sin importar si est\u00e1 apagado o no.<\/p>\n\n\n\n<p>A pesar de esta amplia investigaci\u00f3n, el <a href=\"https:\/\/arxiv.org\/pdf\/2205.06114.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">documento afirma<\/a> que en realidad<strong> no han podido demostrar este experimento<\/strong>, pues requiere una exploraci\u00f3n m\u00e1s amplia en t\u00e9rminos de pr\u00e1ctica. Sin embargo, para los expertos en <a href=\"https:\/\/notipress.mx\/tecnologia\/estafas-whatsapp-mas-recurrentes-expertos-ciberseguridad-10877\">ciberseguridad<\/a> encendi\u00f3 las alarmas debido a que se podr\u00eda emplear mayor experimentaci\u00f3n en el firmware Bluetooth y modelar varios escenarios para usar m\u00f3dulos inal\u00e1mbricos.<\/p>\n\n\n\n<p>Si bien, el tel\u00e9fono no est\u00e1 en riesgo al estar apagado, porque t\u00e9cnicamente es imposible hackearlo y el documento no afirma haber realizado la prueba. Los <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-powered-off-iphone\/44530\/\" target=\"_blank\" rel=\"noreferrer noopener\">expertos en ciberseguridad de Kaspersky<\/a> se\u00f1alan que se debe <strong>poner atenci\u00f3n cuando est\u00e9 en otros modos que s\u00ed pueden ser vulnerados.<\/strong><\/p>\n\n\n\n<p>Por ejemplo, si se pierde el tel\u00e9fono en alg\u00fan lugar y su bater\u00eda se agota, despu\u00e9s de un tiempo, no se apaga por completo, solo cambia al modo de bajo consumo. En otras palabras, <strong>el dispositivo sigue ejecutando procesos b\u00e1sicos<\/strong> para funcionar los cuales pueden ser aprovechados por hackers.<\/p>\n\n\n\n<p>Seg\u00fan los expertos en <a href=\"https:\/\/notipress.mx\/tecnologia\/ataques-sim-swapping-alerta-expertos-ciberseguridad-10100\">ciberseguridad<\/a>, estos funcionamientos b\u00e1sicos incluyen los m\u00f3dulos inal\u00e1mbricos Bluetooth y Ultra WideBand (UWB) y tambi\u00e9n la Comunicaci\u00f3n de Campo Cercano (NFC). De igual modo, el llamado<strong> Elemento Seguro o Chip Seguro<\/strong>, almacena datos clave de los usuarios y dispositivos para ejecutarse correctamente. Desde detalles de la tarjeta de cr\u00e9dito, pagos sin contacto o incluso el c\u00f3digo de las llaves de un autom\u00f3vil para encenderlo, la \u00faltima funci\u00f3n disponible desde 2020.<\/p>\n\n\n\n<p>No obstante, el elemento m\u00e1s susceptible es el Bluetooth <strong>cuando trabaja en modo de bajo consumo<\/strong> y se utiliza para la transferencia de datos. En segundo sitio se encuentra el UWB esta herramienta sirve principalmente para determinar la ubicaci\u00f3n del <a href=\"https:\/\/notipress.mx\/vida\/efectos-negativos-se-asocian-uso-de-smartphones-jovenes-universitarios-6675\">dispositivo<\/a> inteligente. Seg\u00fan los expertos de Kaspersky, cuando el iPhone trabaja en bajo consumo, <strong>env\u00eda informaci\u00f3n sobre s\u00ed mismo<\/strong>, un factor que puede otro dispositivo de la marca recoger.<\/p>\n\n\n\n<p>Adem\u00e1s, si el propietario del tel\u00e9fono perdido inicia sesi\u00f3n en su cuenta Apple en l\u00ednea y marca al tel\u00e9fono perdido, la informaci\u00f3n de los tel\u00e9fonos circundantes puede determinar el paradero del gadget. Por esa raz\u00f3n, <a href=\"https:\/\/www.kaspersky.com\/blog\/hacking-powered-off-iphone\/44530\/\" target=\"_blank\" rel=\"noreferrer noopener\">los especialistas de Kaspersky<\/a> recomiendan <strong>no alarmarse si el tel\u00e9fono se extravi\u00f3<\/strong>, lo primeros es desvincular las cuentas para evitar riesgos.<\/p>\n\n\n\n<p>Tambi\u00e9n es importante entender que cualquier tel\u00e9fono inteligente (incluido el iPhone) es un sistema grande y complejo dif\u00edcil de entender. Por ello, la mayor\u00eda de los casos el fabricante obstaculiza a los hackers en lugar de ayudarlos a poder vulnerar la seguridad del dispositivo.<\/p>\n\n\n\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-4430952989861109\"\n     crossorigin=\"anonymous\"><\/script>\n<!-- LA OTRA 2022 CODIGOS 2 -->\n<ins class=\"adsbygoogle\"\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-4430952989861109\"\n     data-ad-slot=\"5056687262\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins>\n<script>\n     (adsbygoogle = window.adsbygoogle || []).push({});\n<\/script>\n\n","protected":false},"excerpt":{"rendered":"<p>Cient\u00edficos del Secure Mobile Networking Lab de la Universidad de Darmstadt, Alemania demostraron a trav\u00e9s de un estudio te\u00f3rico que es posible hackear un iPhone, incluso si est\u00e1 apagado. De acuerdo con la investigaci\u00f3n, con el funcionamiento de los m\u00f3dulos inal\u00e1mbricos, se encontraron formas de analizar el firmware de Bluetooth. En consecuencia, el malware es [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":5182,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[121,95,99],"class_list":["post-5179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-actualidad","tag-internacional","tag-noticias"],"_links":{"self":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/5179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/comments?post=5179"}],"version-history":[{"count":1,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/5179\/revisions"}],"predecessor-version":[{"id":5186,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/posts\/5179\/revisions\/5186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media\/5182"}],"wp:attachment":[{"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/media?parent=5179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/categories?post=5179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/web.laotrafm.com\/index.php\/wp-json\/wp\/v2\/tags?post=5179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}