{"id":24716,"date":"2015-10-28T11:00:39","date_gmt":"2015-10-28T14:00:39","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=24716"},"modified":"2015-10-28T13:36:02","modified_gmt":"2015-10-28T16:36:02","slug":"es-mas-vulnerable-una-cuenta-google-o-apple","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/es-mas-vulnerable-una-cuenta-google-o-apple\/","title":{"rendered":"\u00bfEs m\u00e1s vulnerable una cuenta de Google o Apple?"},"content":{"rendered":"<p>En situaciones de hacking, \u00bfsalen m\u00e1s afectados los usuarios de iOS o de Android? De acuerdo con un reciente art\u00edculo de la CBC esto depende de varios factores, pero de acuerdo con <strong>Vladimir Katalov<\/strong>, CEO de Elcomsoft Ltd., una compa\u00f1\u00eda que se dedica a desarrollar herramientas de software para agencias de inteligencia en Estados Unidos, una cuenta de Google suele correr m\u00e1s riesgos.<\/p>\n<p>Es preciso aclarar que<strong> ambas cuentas son potencialmente vulnerables a mostrar informaci\u00f3n personal<\/strong>, desde contactos hasta detalles de tu navegaci\u00f3n en internet tal como lo demostr\u00f3 Katalov durante su conferencia en el marco de la SecTor IT Security celebrada en Toronto la semana pasada.<\/p>\n<p>Durante los \u00faltimos dos a\u00f1os hemos visto varios ejemplos nacionales e internacionales de los riesgos de confiarle a la red todos nuestros datos. <strong>Ejemplos como las fotos de desnudo de Jennifer Lawrence que utilizaba una cuenta Apple o la filtraci\u00f3n de correos electr\u00f3nicos del presidente Vladimir Putin han expuesto las debilidades de ambas plataformas.<\/strong><\/p>\n<h2><strong>Apple vs Google <\/strong><\/h2>\n<p>El problema con iOS es que no es imposible para un hacker obtener acceso a la informaci\u00f3n interna de un <strong>iPhone<\/strong> y descargar toda la informaci\u00f3n respaldada en la cuenta <strong>Apple ID<\/strong>, que es la raz\u00f3n por la que se logran filtrar varias fotos \u00edntimas de famosos y no famosos.<\/p>\n<p>De acuerdo con Katalov <strong>la cantidad de informaci\u00f3n personal que Apple solicita a sus usuarios es m\u00e1s detallada que la que se almacena a trav\u00e9s de los tel\u00e9fonos Android<\/strong>, pero el problema m\u00e1s grande es que hasta hace poco si alguien llegaba a descargar tu respaldo de informaci\u00f3n t\u00fa ni siquiera lo sab\u00edas. Esto afortunadamente ha cambiado luego de los ataques a figuras p\u00fablicas que <strong>adem\u00e1s de da\u00f1ar la imagen del artista, dejaba mal parada a la compa\u00f1\u00eda que fue violentada<\/strong>, ahora Apple env\u00eda notificaciones.<\/p>\n<p>Pero t<strong>odo esto se puede evitar con una simple configuraci\u00f3n en tu tel\u00e9fono en la que niegas el respaldo de tu informaci\u00f3n a iCloud,<\/strong> de esa manera no hay informaci\u00f3n que pueda ser robada.<\/p>\n<p>En el otro lado de la moneda est\u00e1 Google, un equipo que tambi\u00e9n almacena una gran cantidad de informaci\u00f3n personal tanto de tu uso en m\u00f3vil como en escritorio y aunque existe un apartado de administraci\u00f3n de privacidad y seguridad al cual puedes acceder para revisar tu cuenta, <strong>sigue sin ser exactamente claro para las personas cu\u00e1ntos datos sobre ti posee este gigante de la tecnolog\u00eda.<\/strong><\/p>\n<p>Google cuenta con un sistema de notificaciones para hacerte saber cuando alguien trata acceder a tu cuenta con informaci\u00f3n precisa sobre la ubicaci\u00f3n, la hora y el dispositivo desde donde se registr\u00f3 el movimiento. Lamentablemente e<strong>sto no es 100% preventivo ya que hay hackers con herramientas lo suficientemente buenas como para evitar ser detectados por este sistema de alertas.<\/strong><\/p>\n<p>En algunas ocasiones contar con una contrase\u00f1a larga y segura tampoco nos exenta de un ataque pues bajo algunas circunstancias es posible para los hackers acceder a nuestras cuentas de Google y Apple sin tener que utilizar passwords, en su lugar emplean un archivo instalado en nuestros dispositivos llamado <strong>\u201cllave de autentificaci\u00f3n\u201d <\/strong>que les permite indagar en nuestros datos hasta que decidamos cambiar la contrase\u00f1a por una nueva. Y bajo una situaci\u00f3n as\u00ed, tampoco nos enteramos de que alguien nos ha estado vigilando.<\/p>\n<p>Mientras que Google y Apple encriptan tus contrase\u00f1as almacenadas en tu cuenta, <strong>las llaves de autenticaci\u00f3n tambi\u00e9n son almacenadas con tu cuenta<\/strong> as\u00ed que resulta relativamente sencillo para alguien con experiencia desencriptar estas claves.<\/p>\n<p>Pero en este sentido Apple ofrece un filtro de seguridad m\u00e1s: encriptaci\u00f3n extra ligada a la identidad del dispositivo por lo cual si restauras tus datos a trav\u00e9s de <strong>iCloud<\/strong> a un nuevo dispositivo, las contrase\u00f1as no se transfieren por el simple hecho de que se trata de un hardware distinto. Dicho esto <strong>perder tu Apple ID o tu contrase\u00f1a es menos riesgoso a\u00fan cuando el respaldo de iCloud est\u00e1 en alg\u00fan lugar de la nube.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debemos entender que todas las cuentas son potencialmente vulnerables, \u00bfpero qui\u00e9n cuida m\u00e1s nuestra informaci\u00f3n personal?<\/p>\n","protected":false},"author":17,"featured_media":24728,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[165,18,429],"class_list":["post-24716","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-apple","tag-google","tag-hackers"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/24716","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=24716"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/24716\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/24728"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=24716"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=24716"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=24716"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}