Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:

News

Inicio / News
/
En el iPhone, el FBI puede leer las conversaciones de Signal.

En el iPhone, el FBI puede leer las conversaciones de Signal.

Aparentemente las conversaciones de Signal son seguras al 100%. Lo revelan documentos que prueban que el FBI tiene un instrumento que permite leerlas. Si en los últimos tiempos millones de usuarios han dejado Whatsapp esperando encontrar mayor privacidad en otras aplicaciones como Telegram y Signal, sus expectativas son sujetas a no ser respetadas. 

La noticia ha sido notificada de Forbes, que ha podido acceder a los documentos de un proceso en curso en los Estados Unidos, en el cual los imputados acusados de tráfico ilegal de armas han utilizado Signal. En las capturas de la pantalla producidos en juicio, están chat claramente extractas desde iPhone de uno de los sospechosos que utilizaba Signal. 

En las capturas en cuestión hay metadatos que indican no solo que Signal ha sido descifrado en el teléfono, sino también que la extracción de datos ha sido realizada en parcial modalidad “AFU”, acrónimo que se refiere a “After First Unlock” y que describe un Iphone desbloqueado pero que ha sido desbloqueado una vez y no ha sido apagado. 

Esta modalidad permite a los hackers poner juntas las claves de criptografía y empezar a desbloquear los datos privados dentro del dispositivo. 

No obstante cualquiera tecnología utilizada desde las aplicaciones para tener protegidas las conversaciones de los propios usuarios, las fuerzas del orden y los servicios secretos americanos tendrían dos diferentes instrumentos para forzar los iPhones que se llaman GrayKey y Cellebrite. Ambos los dos utilizan la vulnerabilidad de los hardware de los iPhones que permiten desbloquearlos desde el externo y acceder al teléfono y a su contenido sin la necesidad de conocer la password. 

Si el teléfono es desbloqueado mediante estos instrumentos, no haría muchas diferencias entre cuales aplicaciones se utiliza para conversar, y quien tiene acceso podría leer todas las conversaciones del usuario, como no ha desmentido el portavoz de Signal, el cual ha admitido que “si alguien tiene físicamente un dispositivo y puede disfrutar una vulnerabilidad del sistema operativo Apple o Google sin patch para eludir completamente o parcialmente la pantalla de bloqueo en Android o iOS, por lo tanto puede interagir con el dispositivo como si fuera su propietario” y por esto los consejos para reducir los riesgos de violaciones de las propias privacidad son los de mantener los dispositivos actualizados, configurar un eficaz bloqueo de la pantalla del dispositivo, y intentar de reducir el cambio de informaciones que tendrían que permanecer reservadas en las aplicaciones de microchat. 

En cada los casos, sino también las principales aplicaciones de mensajes utilizan la misma tipología de criptografía “end-to-end” en la cual las llaves criptográficas se cambian entre los dos dispositivos y no están memorizadas en los server de la plataforma, y tampoco en Facebook, WhatsApp, Telegram y Signal pueden leer los mensajes de los propios usuarios, parece que el FBI puede buscar la forma para hacerlo.

FUENTE: FEDERPRIVACY

Recomendados para ti

Búsqueda avanzada