Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
17 de Noviembre, 2013

¿Puede el celular espiar su clave secreta?

Autor: mariof2005, 13:05, guardado en SEGURIDAD INFORMÁTICA
Las técnicas de robo de clave se pueden volver más sofisticadas, basadas en el sonido que emite el equipo al momento de ingresar la contraseña, según un reporte de la Universidad de Cambridge

Esa clave que muchos introducimos para desbloquear el celular, o la que usamos para acceder a nuestra cuenta bancaria a través de nuestro teléfono, podría ser mucho menos segura de lo que pensamos, por la razón que menos nos imaginamos, concluyó una investigación de la Universidad de Cambridge.

La cámara del celular y el micrófono pueden llegar a desempeñar la función de inesperados espías, en el caso de que a algún delincuente se le ocurriera utilizar programas como PIN Skimmer, el software empleado por un equipo de investigadores británicos en este estudio.

Los especialistas descubrieron que con esta simple aplicación se puede deducir la clave que introducimos en nuestro teléfono gracias al sonido que emiten las teclas y a la dirección de nuestro rostro cuando introducimos la clave.

El adivinador de palabras clave

Los investigadores comprobaron que combinando la información que recopilan tanto el micrófono como la cámara, el programa puede deducir con bastante exactitud nuestro número clave.

Las pruebas se llevaron a cabo con modelos de teléfono Samsung Galaxy S3 y Google Nexus S.

"Demostramos que la cámara, normalmente utilizada para ver al interlocutor o para reconocimientos faciales, puede ser utilizada maliciosamente", dice el reporte de los autores Ross Anderson y Laurent Simon.

Por un lado, explicaron, el micrófono se usa para detectar "toques", es decir, cuando el usuario introduce su clave. En efecto el teléfono puede "escuchar" las pulsaciones que se hacen en el teléfono sobre la pantalla táctil.

Luego la cámara estima la orientación del teléfono cuando el usuario realiza esta acción, y el programa "lo correlaciona a la posición del dígito pulsado por el usuario".

"Vemos cómo tu rostro parece moverse cuando manipulas tu teléfono", explicó a la BBC Ross Anderson, profesor de ingeniería de seguridad en la Universidad de Cambridge. "Nos sorprendió lo bien que funcionó".

Método eficaz

Los investigadores comprobaron que con claves de cuatro dígitos el programa adivinó la clave del usuario en más de un 50 por ciento de los casos. Con claves de ocho dígitos la tasa de éxito fue del 60% en diez intentos.

Muchos usuarios de celulares inteligentes utilizan una clave para bloquear su teléfono, pero cada vez más usan también claves para acceder a cuentas bancarias a través de una aplicación.

Esto plantea ciertos cuestionamientos sobre qué recursos del teléfono deberían estar activados o no cuando el usuario introduce información sensible como ésta.

¿Qué puede hacer el usuario para protegerse?

Una de las sugerencias para evitar que identifiquen nuestra clave de acceso al celular es usar números más largos, aunque los investigadores advierten que esto podría generar problemas "de memoria y de usabilidad".

Otros recomiendan usar combinaciones de números más al azar, es decir, con posiciones de números en el teclado alejadas las unas de las otras. Aunque también esto generaría problemas de usabilidad.

Finalmente, están los que plantean soluciones más radicales, como deshacerse de las palabras clave y usar elementos biométricos, como las huellas dactilares y el reconocimiento facial.

Entre tanto, recomienda el profesor, el llamado es de alerta.

"Si estás utilizando aplicaciones para realizar pagos, más vale que estés al tanto de que estos riesgos existen", advierte Anderson..


Palabras claves , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (147)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (10)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad