jueves, 14 de agosto de 2008

El nuevo dispositivo de Apple ha causado furor en el mundo


¿Deseas irrumpir en la red informática de un edificio ultra seguro? Envía un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espera que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas.

¿Qué tal robar la contraseña de la computadora de alguien? Olvídate de tratar de engañar a la persona para que descargue un programa intruso que descifre las teclas que son ingresadas por un usuario. Un micrófono pequeño oculto cerca del teclado podría hacer lo mismo, ya que cada golpe de teclado emite sonidos ligeramente diferentes que pueden ser utilizados para reconstruir las palabras que está tecleando la víctima.

Los ciberintrusos que asisten a la conferencia DefCon estuvieron demostrando éstas y otras técnicas novedosas para infiltrarse en computadoras y redes.

Sus conversaciones sirvieron como un recordatorio de los peligros de ataques físicos como una manera de violar redes de computadoras difíciles de penetrar.

El iphone llegó a México

Conforme la tecnología se hace más barata y más poderosa -desde teléfonos celulares que actúan como computadoras personales, hasta aparatos digitales minúsculos que se pueden ocultar-, está permitiendo una nueva ola de ataques ingeniosos que, de tener éxito, pueden ser tan efectivos y menos riesgosos para los ladrones que las tradicionales tácticas de intrusión a computadoras.

Considera el iPhone de Apple Inc., un aparato cuyo poder de procesamiento y conexiones inalámbricas de internet y telefonía celular lo convierten en un espía perfecto.

Robert Graham y David Maynor, cofundadores de Errata Security, con sede en Atlanta, expusieron un experimento en el cual modificaron un iPhone y lo enviaron a una compañía cliente que quería probar la seguridad de su red inalámbrica interna.

Graham y Maynor programaron el teléfono para inscribirse a sus computadoras a través de la red celular. Una vez dentro de la compañía y conectado, un programa que habían escrito examinó la red inalámbrica en busca de fisuras de seguridad.

Ellos no encontraron ninguna, pero el ejercicio demostró una manera barata de ejecutar pruebas de infiltración y el peligro de que aparatos impensados sean utilizados en ataques.

Si ellos hubieran encontrado un enrrutador no seguro en su escrutinio, probablemente habrían sido capaces de moverse rápidamente dentro de la red corporativa para robar datos.

Para mantener el teléfono funcionando, los investigadores le colocaron una batería de larga duración para varios días, pero ellos realmente sólo necesitan uno pocos minutos dentro de un edificio para probar la seguridad de la red.

Fuente:http://www.cnnexpansion.com
Fecha:11/08/2008

No hay comentarios:

Electrónica y Fotografía

Marcas y modelos de celulares

Gagdets tecnológicos

Archivo del blog