¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente.

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible.

Este sitio web utiliza las siguientes cookies propias:

  • De sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
  • Locales, para conservar por ejemplo los datos del proceso de reserva de pista (aplicación actualmente en construcción).
  • De Cookies, para gestionar el sistema de cookies según la elección del usuario en el banner de aceptación de todas las cookies o solo las propias necesarias. 

Este sitio web utiliza las siguientes cookies de terceros:

  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.

 Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookies y desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookies para que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookies de Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookies no dude en comunicarse con nosotros a través de la sección de contacto.

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando. 

TODAS LAS NOTICIAS
CIRCULO AHUMADA

TODAS  LAS NOTICIAS CIRCULO AHUMADA

FELICITACION NAVIDAD
  CIRCULO AHUMADA

CIRCULO AHUMADA FELICITA LA NAVIDAD

REVISTAS
CIRCULO AHUMADA

solo portada 175 WEB copia

VISITA VIRTUAL  MUSEO
GUARDIA  CIVIL

GC MUSEO

 
 

Los diez grandes riesgos del uso de WhatsApp, según el CNI

14757712131610

El Centro Criptológico Nacional, adscrito al Centro Nacional de Inteligencia (CNI), ha publicado un informe en el que advierte: "Desde sus inicios, los creadores de WhatsApp han descuidado algunos elementos básicos en cuanto a la protección de la aplicación y de los datos personales que se gestionan en esta aplicación".

"La compartición de información personal sensible que se produce a diario en WhatsApp, junto con la escasa percepción de riesgo que los usuarios tienen con la seguridad de la información vinculada a los dispositivos móviles, ha convertido a esta plataforma en un entorno atractivo para intrusos y ciberatacantes, señala el CCN (más concretamente, el CCN-CERT), y enumera los siguientes riesgos:

1. EL DELICADO PROCESO DE ALTA

Según este organismo, "la carencia más importante de la plataforma hasta el momento ha residido en la seguridad en el proceso de alta y verificación de los usuarios. Las características del proceso de registro propician que un intruso pudiera hacerse con la cuenta de usuario de WhatsApp de otra persona, leer los mensajes que reciba e incluso enviar mensajes en su nombre".

2. SECUESTRO DE CUENTAS APROVECHANDO FALLOS DE LA RED

"Hace unos meses, la firma Positive Technologies hizo público un vídeo3 mostrando cómo secuestrar cuentas, tanto de WhatsApp como de otras aplicaciones como Telegram, utilizando fallos conocidos en el protocolo de telecomunicaciones SS74".

Y explica: "Aprovechando estos fallos de seguridad conocidos y aún sin resolver, el ataque se realiza de forma sencilla, haciendo creer a la red telefónica que el teléfono del atacante tiene el mismo número que la víctima. De esta forma se consigue recibir un código de verificación de WhatsApp válido, teniendo acceso completo a la cuenta de la víctima, independientemente del cifrado incluido en las comunicaciones".

Como solución, el CCN-CERT recomienda:

1.- Abrir WhatsApp y presionar sobre Ajustes.

2.- Tocar en Cuenta y seleccionar Seguridad.

3.- En esta pantalla se pueden habilitar las notificaciones de seguridad cuando se selecciona Mostrar notificaciones de seguridad

3. BORRADO INSEGURO DE CONVERSACIONES

"Este fallo, que ya se utilizaba en versiones anteriores de la aplicación para obtener los registros de las conversaciones utilizando técnicas forenses, vuelve a afectar a las versiones más recientes de WhatsApp", asegura el CCN-CERT.

Y continúa: "Además, hay que tener en cuenta las implicaciones cuando se tenga activa la opción de copia de seguridad (disponible a través de iCloud o Google Drive), ya que esta información también será respaldada de forma automática, almacenando una posible conversación ya borrada, y que podría ser recuperada en un futuro".

La única forma de eliminar estas conversaciones de una forma segura es desinstalar y volver a instalar la aplicación. "Aunque se debe tener en cuenta que este proceso no eliminará las posibles copias de seguridad de nuestros datos que se hayan hecho en la nube·, advierten.

4. DIFUSIÓN DE INFORMACIÓN SENSIBLE DURANTE LA CONEXIÓN INICIAL

"Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como el sistema operativo del cliente, la versión de la aplicación en uso o el número de teléfono registrado. Esta información puede quedar expuesta a cualquier atacante en el caso de utilizar redes Wi-Fi públicas o de dudosa procedencia".

La única solución a este problema de difusión de información sensible", explica, "será el uso de una conexión VPN".

5. ROBO DE CUENTAS MEDIANTE SMS Y ACCESO FÍSICO

¿Sabía que "un posible descuido o pérdida del teléfono (a pesar de tener los mecanismos de bloqueo de pantalla y código de seguridad) puede permitir que una persona con acceso físico al teléfono pueda secuestrar la sesión de WhatsApp de una forma sencilla"?.

¿Cómo? "El primer método tiene que ver con el sistema de registro de la aplicación. Un atacante podría utilizar un teléfono propio o un emulador de terminal y comenzar el proceso de registro con el número de la víctima, como si se tratara de un cambio de terminal".

"Si el atacante consigue acceso físico al teléfono y la previsualización de SMS se encuentra activada, podrá observar el código de seguridad que el teléfono reciba, registrando satisfactoriamente su terminal y obteniendo acceso a la sesión de la víctima".

¿Se puede evitar? Sí, desactivando la previsualización del remitente y contenido en la pantalla de bloqueo del terminal.

6. ROBO DE CUENTAS MEDIANTE LLAMADA Y ACCESO FÍSICO

"Si el método para ocultar las notificaciones de SMS se encuentra activo, el atacante sólo deberá tener físicamente el teléfono durante 5 minutos para poder acceder a la verificación por llamada, descolgar y obtener el código de verificación", se explica en el informe.

Por el momento, la única contramedida sería "recopilar los diferentes números de teléfono utilizados por la aplicación para realizar estas llamadas de verificación y bloquearlos desde el terminal para no poder realizar la activación utilizando este mecanismo".

7. PELIGROS DE LA DESCARGA DE WHATSAPP DE 'MARKETS' NO OFICIALES

Ojo con los marketplaces de aplicaciones desconocidos, no se descargue nunca apps que en su descripción prometan posibilidades de personalización y características no disponibles en la versión oficial. "Existen innumerables estafas como la aplicación Whatsapp Plus, que prometía herramientas personalizadas, multitud de fondos y paletas de colores diferentes para las conversaciones". Más de 35 millones de usuarios se habían descargado esta aplicación a principios de año...

8. ATAQUES DE PHISHING UTILIZANDO LA VERSIÓN WEB DE WHATSAPP

"WhatsApp Web es una extensión de la cuenta del teléfono móvil que permite usar la popular aplicación de mensajería desde cualquier equipo de sobremesa o portátil (...).Para comenzar con su uso, tan solo hay que acceder a la dirección https://web.whatsapp.com y escanear el código QR".

¿Cómo se produce el fraude? "Con la falsa promesa de promociones exclusivas de grandes empresas o de descuentos en productos del momento, un posible atacante puede sugerir a la víctima escanear un código QR con su aplicación para acceder a estas ventajas, cuando en realidad está robando las credenciales de inicio de sesión", explican desde el Centro Criptológico Nacional.

9. ALMACENAMIENTO DE LA INFORMACIÓN EN LA BASE DE DATOS

"La base de datos de conversaciones, ficheros, mensajes, así como otros datos que maneja la aplicación, se almacena de forma local dentro del teléfono, independientemente de que se tenga la opción de "backup" en la nube activada en nuestro dispositivo. Como se ha visto en apartados anteriores, WhatsApp utiliza SQLite para almacenar este tipo de información en la base de datos, por lo que si un atacante lograra hacerse con este fichero podría acceder a todas las conversaciones y datos privados del usuario".

"Por este motivo, y a pesar de que durante los primeros años de vida de la aplicación este fichero se encontraba sin cifrar, en la actualidad se encuentra protegido contra este tipo de casos".

Ahora bien... "en función de la versión utilizada, existen multitud de aplicaciones8 que permiten de una forma sencilla el descifrado de la información contenida", dice el informe.

10. INTERCAMBIO DE DATOS PERSONALES ENTRE WHATSAPP Y FACEBOOK

Por último, el CCN-CERT hace referencia a la última gran polémica que rodea a la app más popular de mensajería instantánea: su nueva política de privacidad, que supone el intercambio de datos de los usuarios con Facebook (su empresa matriz).

La Agencia Española de Protección de Datos, al igual que sus homólogas en Alemania o Reino Unido, ya están investigando la legalidad de esta política.

Para acceder al informe completo, pinche aquí.

Recomendaciones adicionales

- Mantener el teléfono bloqueado, eliminar las previsualizaciones de los mensajes y extremar las medidas cuando no se disponga del teléfono al alcance, "ya que con una simple llamada de teléfono se podría comprometer la seguridad de alguna sesión o aplicación que se esté utilizando".

- Cuidado con el acceso y las solicitudes de permisos de las aplicaciones, "especialmente cuando se trata de terminales Android", advierte el CNN-CERT.

- Conocer los riesgos que implica realizar "jailbreaking" o" rooting" del terminal.

- Desactivar el Wi-Fi o el Bluetooth cuando no se vaya a utilizar.

WEBS RECOMENDADAS

logo gc copia22

logoministeriodefensa

pronunciamimnetos militares2

logo policia

logodiaper

grandes batallas

MONASTERIO TEJEDALogo esencia de Españaz

Comunicación audiovisual Tomás Ortiz

logo cabanas valle cabriel color
logo balneario concepcion color
OPF Investigation logo graciela LOGO Cian Aqua 1 e mas

LOGO BLOG

 

Suscripción al Boletín de Noticias de Benemérita al Día