¡Atención! Este sitio usa cookies y tecnologías similares.

Si no cambia la configuración de su navegador, usted acepta su uso. Saber más

Acepto

Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva a navegar por esa página. Las cookies suelen almacenar información de carácter técnico, preferencias personales, personalización de contenidos, estadísticas de uso, enlaces a redes sociales, acceso a cuentas de usuario, etc. El objetivo de la cookie es adaptar el contenido de la web a su perfil y necesidades, sin cookies los servicios ofrecidos por cualquier página se verían mermados notablemente.

Cookies utilizadas en este sitio web

Siguiendo las directrices de la Agencia Española de Protección de Datos procedemos a detallar el uso de cookies que hace esta web con el fin de informarle con la máxima exactitud posible.

Este sitio web utiliza las siguientes cookies propias:

  • De sesión, para garantizar que los usuarios que escriban comentarios en el blog sean humanos y no aplicaciones automatizadas. De esta forma se combate el spam.
  • Locales, para conservar por ejemplo los datos del proceso de reserva de pista (aplicación actualmente en construcción).
  • De Cookies, para gestionar el sistema de cookies según la elección del usuario en el banner de aceptación de todas las cookies o solo las propias necesarias. 

Este sitio web utiliza las siguientes cookies de terceros:

  • Google Analytics: Almacena cookies para poder elaborar estadísticas sobre el tráfico y volumen de visitas de esta web. Al utilizar este sitio web está consintiendo el tratamiento de información acerca de usted por Google. Por tanto, el ejercicio de cualquier derecho en este sentido deberá hacerlo comunicando directamente con Google.
  • Redes sociales: Cada red social utiliza sus propias cookies para que usted pueda pinchar en botones del tipo Me gusta o Compartir.

 Notas adicionales

  • Ni esta web ni sus representantes legales se hacen responsables ni del contenido ni de la veracidad de las políticas de privacidad que puedan tener los terceros mencionados en esta política de cookies.
  • Los navegadores web son las herramientas encargadas de almacenar las cookies y desde este lugar debe efectuar su derecho a eliminación o desactivación de las mismas. Ni esta web ni sus representantes legales pueden garantizar la correcta o incorrecta manipulación de las cookies por parte de los mencionados navegadores.
  • En algunos casos es necesario instalar cookies para que el navegador no olvide su decisión de no aceptación de las mismas.
  • En el caso de las cookies de Google Analytics, esta empresa almacena las cookies en servidores ubicados en Estados Unidos y se compromete a no compartirla con terceros, excepto en los casos en los que sea necesario para el funcionamiento del sistema o cuando la ley obligue a tal efecto. Según Google no guarda su dirección IP. Google Inc. es una compañía adherida al Acuerdo de Puerto Seguro que garantiza que todos los datos transferidos serán tratados con un nivel de protección acorde a la normativa europea.
  • Para cualquier duda o consulta acerca de esta política de cookies no dude en comunicarse con nosotros a través de la sección de contacto.

Desactivación o eliminación de cookies

En cualquier momento podrá ejercer su derecho de desactivación o eliminación de cookies de este sitio web. Estas acciones se realizan de forma diferente en función del navegador que esté usando. 

WhatsApp no tiene fallo alguno de seguridad

whatsapp logo kEXD 620x349abc

La supuesta «puerta trasera» de WhatsApp que este viernes ha publicado «The Guardian», no es una vulnerabilidad. Los expertos en seguridad informática dudan de las verdadera trascendencia de este «bug» que permitirá, según una nueva investigación, acceder a los mensajes de los usuarios.

Al menos, es lo que ahora asegura Alec Muffett, un veterano experto de seguridad, a «Gizmodo», quien califica de «sensacionalista» la historia difundida por el diario. Un nuevo problema de seguridad del que se ha hecho eco «The Guardian» parte del investigador de criptografía y seguridad informática de la Universidad de Berkeley (EE.UU.), Tobias Boelter, quien parecía que había descubierto dicho un nuevo «bug» en la popular «app» que permitía acceder a los mensajes cifrados. Una «puerta trasera» que daba acceso, según este experto, a la lectura de las comunicaciones a pesar de contar con sistemas de seguridad cifrados de «extremo a extremo».

Sin embargo, Muffett aclara que no se trata de una «puerta trasera». «No es un error, está funcionando tal y como [la aplicación] se diseñó». Para este experto, la denuncia de Boelter es «de poca importancia». Sin embargo, según el investigador de la Universidad de Berkeley, WhatsApp «tiene la capacidad de forzar la generación de nuevas claves de cifrado» para los usuarios, algo que, supuestamente, es desconocido por parte del remitente y el destinatario.

Por tanto, sería posible un cambio en el cifrado. «Si un organismo gubernamental le pide a WhatsApp que revele sus registros de mensajería, puede darle acceso debido al cambio en las claves», relata Boelter a «The Guardian». Para ello, se necesitaría la colaboración de Facebook, propietaria de la «app». Sin embargo, Alec Muffett matiza: «Hay una función en WhatsApp que -cuando cambias de teléfono, compras uno nuevo, restableces los datos de fábrica- y después instalas WhatsApp y continúas con una conversación, hace que las claves de cifrado se vuelvan a negociar para adaptarse al nuevo teléfono».

Según detalla a «Gizmodo», supongamos que un emisor envía un mensaje a su receptor, quien tiene el móvil sin batería. Ese mensaje se queda «guardado» en el «smartphone» del emisor, a la espera de poder enviarse, por lo que se vuelve a cifrar. Alec Muffett asegura que se trata de una práctica normal en los sistemas de mensajería cifrados.

Lo curioso es que Muffet no está solo. «Gizmodo» ha recogido también el malestar de otro experto en contra de ese supuesto fallo de seguridad de WhatsApp. Fredric Jacobs, que además de trabajar en Apple fue desarrollador de iOS para Open Whisper Systems, el colectivo que diseñó y mantiene el protocolo de cifrado de Signal, ha declarado a través de su cuenta de Twitter: «Es ridículo que esto se presente como una puerta trasera»:

Otros expertos confirman a ABC la teoría. Yago Jesús, experto en seguridad informática y editor del blog «Security by Default», Yago Jesús, se sitúa también en esta misma línea: «Creo que es un ataque muy de laboratorio que tiene cabos sueltos y su practicidad es reducida». En su opinión, el hecho que esta supuesta vulnerabilidad requiera de registrar el número de teléfono de la supuesta víctima en la red reduce su capacidad. «Creo que el ataque es, con perdón, una tontería supina -añade- porque al cambiar la clave publica del móvil al receptor le aparece una alerta 'warning'».

WEBS RECOMENDADAS

logo gc copia22

logoministeriodefensa

pronunciamimnetos militares2

logo policia

logodiaper

grandes batallas

MONASTERIO TEJEDALogo esencia de Españaz

Comunicación audiovisual Tomás Ortiz

logo cabanas valle cabriel color
logo balneario concepcion color
OPF Investigation logo graciela LOGO Cian Aqua 1 e mas

LOGO BLOG

 

Suscripción al Boletín de Noticias de Benemérita al Día